Este documento trata sobre la seguridad, aseguramiento de la calidad y auditoría de los sistemas de información. Explica los componentes de la seguridad de los SI, incluyendo la gestión de la seguridad, el análisis de riesgos y los planes de contingencia. También cubre el aseguramiento de la calidad de los SI y la auditoría de los SI, incluyendo sus objetivos, elementos a revisar y metodología.
Este documento trata sobre la seguridad, aseguramiento de calidad y auditoría de los sistemas de información. Explica conceptos como la seguridad de los SI, la gestión de la seguridad, el aseguramiento de calidad y la auditoría. Detalla los elementos que componen cada uno de estos temas y las técnicas utilizadas para la auditoría de los SI.
Expertos en seguridad informática advirtieron que la última generación de teléfonos móviles es vulnerable a hackers debido a problemas en el software Java que permitirían tomar control remoto de los teléfonos, leer contactos o escuchar conversaciones. Sin embargo, un director de seguridad dijo que el riesgo aún es mínimo.
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
Este documento presenta información sobre políticas de seguridad. Explica que una política de seguridad es un conjunto de directrices que guía las acciones de seguridad de una organización. Detalla las 11 etapas del ciclo de vida de una política de seguridad y los pasos para elaborarla, como integrar un comité, definir el documento y hacerlo oficial. También describe los elementos clave de una política como las directrices, normas, procedimientos e instrucciones de trabajo.
El documento presenta información sobre gestión de riesgos de seguridad de la información. Explica conceptos clave como riesgo, análisis de riesgos y estándares relacionados. También introduce a Maricarmen García, directora de Secure Information Technologies y experta en gestión de riesgos y seguridad de la información.
El documento trata sobre la importancia de la seguridad informática. Explica que la información es fundamental para el funcionamiento de las organizaciones y que es necesario protegerla. También define varios términos clave relacionados con la seguridad informática como riesgo, impacto, vulnerabilidad, entre otros. Por último, detalla los pasos para elaborar un plan de seguridad informática, comenzando por una evaluación de riesgos.
El documento describe la convergencia de la seguridad y la propuesta de Eulen Seguridad para abordarla de forma integral. Los factores como la convergencia tecnológica y de amenazas están impulsando la integración de funciones de seguridad física, de la información, reputacional y de continuidad del negocio. Eulen Seguridad ofrece estas soluciones integrales aprovechando su experiencia de 46 años y su nueva unidad de seguridad de la información.
El documento presenta un curso sobre seguridad en redes. Explica los objetivos del curso que incluyen desarrollar conceptos y conocimientos sobre gestión de seguridad de la información, diseño e implementación de arquitecturas de seguridad, y gestión de riesgos basada en normas. También cubre los diferentes dominios del curso como gobierno de seguridad, control de accesos, seguridad de red, y continuidad del negocio. Finalmente, introduce conceptos clave de seguridad como amenazas, vulnerabilidades, riesgos
Este documento trata sobre la seguridad, aseguramiento de calidad y auditoría de los sistemas de información. Explica conceptos como la seguridad de los SI, la gestión de la seguridad, el aseguramiento de calidad y la auditoría. Detalla los elementos que componen cada uno de estos temas y las técnicas utilizadas para la auditoría de los SI.
Expertos en seguridad informática advirtieron que la última generación de teléfonos móviles es vulnerable a hackers debido a problemas en el software Java que permitirían tomar control remoto de los teléfonos, leer contactos o escuchar conversaciones. Sin embargo, un director de seguridad dijo que el riesgo aún es mínimo.
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
Este documento presenta información sobre políticas de seguridad. Explica que una política de seguridad es un conjunto de directrices que guía las acciones de seguridad de una organización. Detalla las 11 etapas del ciclo de vida de una política de seguridad y los pasos para elaborarla, como integrar un comité, definir el documento y hacerlo oficial. También describe los elementos clave de una política como las directrices, normas, procedimientos e instrucciones de trabajo.
El documento presenta información sobre gestión de riesgos de seguridad de la información. Explica conceptos clave como riesgo, análisis de riesgos y estándares relacionados. También introduce a Maricarmen García, directora de Secure Information Technologies y experta en gestión de riesgos y seguridad de la información.
El documento trata sobre la importancia de la seguridad informática. Explica que la información es fundamental para el funcionamiento de las organizaciones y que es necesario protegerla. También define varios términos clave relacionados con la seguridad informática como riesgo, impacto, vulnerabilidad, entre otros. Por último, detalla los pasos para elaborar un plan de seguridad informática, comenzando por una evaluación de riesgos.
El documento describe la convergencia de la seguridad y la propuesta de Eulen Seguridad para abordarla de forma integral. Los factores como la convergencia tecnológica y de amenazas están impulsando la integración de funciones de seguridad física, de la información, reputacional y de continuidad del negocio. Eulen Seguridad ofrece estas soluciones integrales aprovechando su experiencia de 46 años y su nueva unidad de seguridad de la información.
El documento presenta un curso sobre seguridad en redes. Explica los objetivos del curso que incluyen desarrollar conceptos y conocimientos sobre gestión de seguridad de la información, diseño e implementación de arquitecturas de seguridad, y gestión de riesgos basada en normas. También cubre los diferentes dominios del curso como gobierno de seguridad, control de accesos, seguridad de red, y continuidad del negocio. Finalmente, introduce conceptos clave de seguridad como amenazas, vulnerabilidades, riesgos
Este documento describe la convergencia de la seguridad hacia un enfoque integral y la propuesta de Eulen Seguridad para brindar servicios de seguridad integral. Actualmente, las organizaciones enfrentan múltiples riesgos de seguridad que van más allá de la seguridad física tradicional. La convergencia tecnológica y de proveedores requiere una integración de funciones de seguridad. Eulen Seguridad ofrece servicios que abarcan la seguridad física, reputacional, de la información y la continuidad del
El documento describe un análisis de riesgos y gestión de riesgos presentado en la conferencia FIST en abril de 2005 en Madrid. Se discuten los niveles de madurez de la seguridad, el análisis de riesgos, la definición de políticas de seguridad, y la importancia de la sensibilización y la tecnología en la gestión de riesgos. También se analizan conceptos como activos, vulnerabilidades, amenazas, impacto y riesgo.
Este documento trata sobre los fundamentos de la seguridad de la información. Explica conceptos clave como amenazas, vulnerabilidades, confidencialidad, integridad y disponibilidad. También cubre temas como incidentes de seguridad, políticas de seguridad de la información y normas vigentes relacionadas a la protección de datos en el ámbito público en Argentina.
Este documento introduce el tema de la seguridad de la información y la tecnología, explicando que es un tema importante para los negocios debido a la dependencia en la tecnología. Explica que la adopción de la tecnología ha creado nuevos riesgos y que la seguridad de la información gira en torno a proteger la información del negocio. Resume las principales actividades que una empresa debe realizar para proteger su información y negocio, como reconocer el valor de la información, identificar riesgos, implementar controles
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
Este documento propone el establecimiento de un Sistema de Gestión para la Seguridad de la Información (SGSI) para el Centro de Tecnología de Información y Comunicación (CTIC) de acuerdo con la norma ISO/IEC 27001:2005. Se realiza un diagnóstico que muestra la baja madurez del SGSI actual y se identifican riesgos. Se proponen controles de seguridad y un plan de tratamiento de riesgos que podría reducir el nivel de riesgo en un 23%. La implementación de este SGSI mejor
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
Este documento presenta información sobre sistemas de gestión de seguridad de la información. Explica conceptos clave como estado del arte, introducción a la seguridad en TI, definiciones básicas, planes de seguridad e internet. También incluye consideraciones sobre tipos de seguridad, planes de contingencia y metodologías para la elaboración de planes de seguridad y contingencia.
La norma ISO/IEC 27001:2005 establece los requisitos para un sistema de gestión de seguridad de la información. Siguiendo esta norma, las organizaciones pueden implementar controles para proteger la información y obtener una certificación de un tercero. Esto puede mejorar la seguridad, cumplimiento normativo y reputación de la organización.
Este documento habla sobre la importancia de las políticas de seguridad en las empresas y describe los conceptos básicos involucrados en su creación e implementación. Explica que una política de seguridad establece directrices, normas y procedimientos para guiar las acciones relacionadas con la seguridad de la información. También identifica las áreas tecnológicas y humanas que deben cubrirse en una política de seguridad efectiva.
3.1 Seguridad de la información gestión y políticasDavid Narváez
Este documento trata sobre la gestión y seguridad de la información. Explica conceptos clave como la triada de seguridad de la información (confidencialidad, integridad y disponibilidad), los procesos de gestión de seguridad (políticas, estándares, procedimientos), y el diseño de políticas de seguridad de la información. Además, destaca la importancia de la concienciación de los empleados para hacer efectiva la implementación de las políticas y controles de seguridad.
El documento habla sobre la importancia de la normalización de la seguridad del sistema de información y los requisitos legales de protección de datos. Explica conceptos como los sistemas de gestión de seguridad de la información, la documentación de planes de seguridad, la continuidad del negocio, las relaciones con terceros, los recursos humanos, y el control empresarial en la era digital.
Este documento describe el diseño de un plan estratégico de seguridad de información para una empresa comercial. Presenta definiciones clave y describe los pasos para realizar una evaluación de riesgos, desarrollar políticas de seguridad e implementar un plan de seguridad a corto, mediano y largo plazo. El objetivo es crear una cultura de seguridad que proteja la información de la empresa de amenazas internas y externas.
El documento habla sobre el concepto de seguridad patrimonial y la importancia de gestionarla de manera eficiente y eficaz. Explica que la seguridad patrimonial protege los bienes de una empresa y que es crucial realizar diagnósticos y análisis de riesgos para mejorar continuamente la gestión de los recursos de seguridad. También resalta la relevancia de contar con estándares y mejores prácticas internacionales para desarrollar modelos de seguridad patrimonial integrales.
El documento habla sobre conceptos generales de seguridad de la información. Define la seguridad de la información como el conjunto de medidas para asegurar la confidencialidad, integridad y disponibilidad de los sistemas de información de una organización. También explica que la seguridad de la información abarca aspectos técnicos, organizativos y legales, y debe gestionarse mediante un modelo PDCA de planificación, ejecución, verificación y acción.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Este documento presenta las políticas de seguridad informática propuestas por la Dirección de Telemática del CICESE. Estas políticas norman aspectos como la instalación, mantenimiento y actualización del equipo de cómputo, el control de accesos a áreas críticas, equipos y sistemas, así como el uso de la red y el software. El objetivo es proteger los recursos tecnológicos de la institución y garantizar la continuidad del servicio de manera segura.
Auditoria segun la Norma ISO 9000 a los Sistemas ComputarizadosAlfredo José
El documento describe los criterios para evaluar el cumplimiento de la norma ISO-9000 en el Instituto Universitario Politécnico "Santiago Mariño" en Puerto Ordaz. Los criterios incluyen la documentación, el análisis y la verificación. Bajo documentación se evalúa la existencia, uso y actualización de manuales relacionados con actividades informáticas, sistemas desarrollados, software y organización. El análisis evalúa si se cumplen las actividades informáticas y el grado de cumplimiento. La verificación implica aspectos
Este documento presenta una introducción a las auditorías de calidad según la norma ISO 19011:2002. Explica los diferentes tipos de auditorías de calidad, como internas, externas de primera, segunda y tercera parte. También describe los pasos necesarios para realizar una auditoría, incluyendo la planificación, revisión de documentación, entrevistas, informe y acciones correctivas. El objetivo principal es evaluar si el sistema de gestión de calidad de una organización cumple con lo establecido y es eficaz para alcanzar los objetivos organizacionales.
El auditor debe tener profundos conocimientos sobre la norma ISO 27001 e ISO 27002 y revisar determinadas acciones para hacer una buena auditoría y emitir una certificación favorable sobre el SGSI.
El documento describe las ventajas financieras de implementar ISO 27001, incluyendo obtener una certificación de seguridad de la información reconocida internacionalmente que puede mejorar la confianza de clientes y socios. Explica el proceso de auditoría para la certificación, que incluye solicitar una auditoría, desarrollar un plan de auditoría, realizar auditorías inicial y de seguimiento, e implementar acciones correctivas. También destaca algunos controles clave requeridos como la asignación de responsabilidades de seguridad, política de seguridad, form
Este documento describe la convergencia de la seguridad hacia un enfoque integral y la propuesta de Eulen Seguridad para brindar servicios de seguridad integral. Actualmente, las organizaciones enfrentan múltiples riesgos de seguridad que van más allá de la seguridad física tradicional. La convergencia tecnológica y de proveedores requiere una integración de funciones de seguridad. Eulen Seguridad ofrece servicios que abarcan la seguridad física, reputacional, de la información y la continuidad del
El documento describe un análisis de riesgos y gestión de riesgos presentado en la conferencia FIST en abril de 2005 en Madrid. Se discuten los niveles de madurez de la seguridad, el análisis de riesgos, la definición de políticas de seguridad, y la importancia de la sensibilización y la tecnología en la gestión de riesgos. También se analizan conceptos como activos, vulnerabilidades, amenazas, impacto y riesgo.
Este documento trata sobre los fundamentos de la seguridad de la información. Explica conceptos clave como amenazas, vulnerabilidades, confidencialidad, integridad y disponibilidad. También cubre temas como incidentes de seguridad, políticas de seguridad de la información y normas vigentes relacionadas a la protección de datos en el ámbito público en Argentina.
Este documento introduce el tema de la seguridad de la información y la tecnología, explicando que es un tema importante para los negocios debido a la dependencia en la tecnología. Explica que la adopción de la tecnología ha creado nuevos riesgos y que la seguridad de la información gira en torno a proteger la información del negocio. Resume las principales actividades que una empresa debe realizar para proteger su información y negocio, como reconocer el valor de la información, identificar riesgos, implementar controles
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
Este documento propone el establecimiento de un Sistema de Gestión para la Seguridad de la Información (SGSI) para el Centro de Tecnología de Información y Comunicación (CTIC) de acuerdo con la norma ISO/IEC 27001:2005. Se realiza un diagnóstico que muestra la baja madurez del SGSI actual y se identifican riesgos. Se proponen controles de seguridad y un plan de tratamiento de riesgos que podría reducir el nivel de riesgo en un 23%. La implementación de este SGSI mejor
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
Este documento presenta información sobre sistemas de gestión de seguridad de la información. Explica conceptos clave como estado del arte, introducción a la seguridad en TI, definiciones básicas, planes de seguridad e internet. También incluye consideraciones sobre tipos de seguridad, planes de contingencia y metodologías para la elaboración de planes de seguridad y contingencia.
La norma ISO/IEC 27001:2005 establece los requisitos para un sistema de gestión de seguridad de la información. Siguiendo esta norma, las organizaciones pueden implementar controles para proteger la información y obtener una certificación de un tercero. Esto puede mejorar la seguridad, cumplimiento normativo y reputación de la organización.
Este documento habla sobre la importancia de las políticas de seguridad en las empresas y describe los conceptos básicos involucrados en su creación e implementación. Explica que una política de seguridad establece directrices, normas y procedimientos para guiar las acciones relacionadas con la seguridad de la información. También identifica las áreas tecnológicas y humanas que deben cubrirse en una política de seguridad efectiva.
3.1 Seguridad de la información gestión y políticasDavid Narváez
Este documento trata sobre la gestión y seguridad de la información. Explica conceptos clave como la triada de seguridad de la información (confidencialidad, integridad y disponibilidad), los procesos de gestión de seguridad (políticas, estándares, procedimientos), y el diseño de políticas de seguridad de la información. Además, destaca la importancia de la concienciación de los empleados para hacer efectiva la implementación de las políticas y controles de seguridad.
El documento habla sobre la importancia de la normalización de la seguridad del sistema de información y los requisitos legales de protección de datos. Explica conceptos como los sistemas de gestión de seguridad de la información, la documentación de planes de seguridad, la continuidad del negocio, las relaciones con terceros, los recursos humanos, y el control empresarial en la era digital.
Este documento describe el diseño de un plan estratégico de seguridad de información para una empresa comercial. Presenta definiciones clave y describe los pasos para realizar una evaluación de riesgos, desarrollar políticas de seguridad e implementar un plan de seguridad a corto, mediano y largo plazo. El objetivo es crear una cultura de seguridad que proteja la información de la empresa de amenazas internas y externas.
El documento habla sobre el concepto de seguridad patrimonial y la importancia de gestionarla de manera eficiente y eficaz. Explica que la seguridad patrimonial protege los bienes de una empresa y que es crucial realizar diagnósticos y análisis de riesgos para mejorar continuamente la gestión de los recursos de seguridad. También resalta la relevancia de contar con estándares y mejores prácticas internacionales para desarrollar modelos de seguridad patrimonial integrales.
El documento habla sobre conceptos generales de seguridad de la información. Define la seguridad de la información como el conjunto de medidas para asegurar la confidencialidad, integridad y disponibilidad de los sistemas de información de una organización. También explica que la seguridad de la información abarca aspectos técnicos, organizativos y legales, y debe gestionarse mediante un modelo PDCA de planificación, ejecución, verificación y acción.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Este documento presenta las políticas de seguridad informática propuestas por la Dirección de Telemática del CICESE. Estas políticas norman aspectos como la instalación, mantenimiento y actualización del equipo de cómputo, el control de accesos a áreas críticas, equipos y sistemas, así como el uso de la red y el software. El objetivo es proteger los recursos tecnológicos de la institución y garantizar la continuidad del servicio de manera segura.
Auditoria segun la Norma ISO 9000 a los Sistemas ComputarizadosAlfredo José
El documento describe los criterios para evaluar el cumplimiento de la norma ISO-9000 en el Instituto Universitario Politécnico "Santiago Mariño" en Puerto Ordaz. Los criterios incluyen la documentación, el análisis y la verificación. Bajo documentación se evalúa la existencia, uso y actualización de manuales relacionados con actividades informáticas, sistemas desarrollados, software y organización. El análisis evalúa si se cumplen las actividades informáticas y el grado de cumplimiento. La verificación implica aspectos
Este documento presenta una introducción a las auditorías de calidad según la norma ISO 19011:2002. Explica los diferentes tipos de auditorías de calidad, como internas, externas de primera, segunda y tercera parte. También describe los pasos necesarios para realizar una auditoría, incluyendo la planificación, revisión de documentación, entrevistas, informe y acciones correctivas. El objetivo principal es evaluar si el sistema de gestión de calidad de una organización cumple con lo establecido y es eficaz para alcanzar los objetivos organizacionales.
El auditor debe tener profundos conocimientos sobre la norma ISO 27001 e ISO 27002 y revisar determinadas acciones para hacer una buena auditoría y emitir una certificación favorable sobre el SGSI.
El documento describe las ventajas financieras de implementar ISO 27001, incluyendo obtener una certificación de seguridad de la información reconocida internacionalmente que puede mejorar la confianza de clientes y socios. Explica el proceso de auditoría para la certificación, que incluye solicitar una auditoría, desarrollar un plan de auditoría, realizar auditorías inicial y de seguimiento, e implementar acciones correctivas. También destaca algunos controles clave requeridos como la asignación de responsabilidades de seguridad, política de seguridad, form
Este documento describe los sistemas de información interorganizativos. Estos sistemas permiten automatizar el flujo de información entre empresas asociadas como clientes, proveedores y distribuidores para aumentar la productividad y competitividad. Incluye aplicaciones como la transferencia electrónica de fondos y el intercambio electrónico de datos, así como infraestructuras como Internet, intranets y extranets que soportan estas aplicaciones. También describe sistemas de gestión de relaciones con clientes y proveedores.
Este documento describe los diferentes tipos de sistemas de información de soporte a las decisiones. Comienza explicando que estos sistemas proporcionan a los decisores información relevante de forma oportuna para tomar decisiones. Luego describe tres tipos principales: 1) sistemas orientados al procesamiento de datos como ERP y MIS, 2) sistemas orientados al análisis de información como DSS y EIS, y 3) sistemas orientados al conocimiento y gestión del conocimiento.
Este documento describe los sistemas de información que brindan soporte a la planificación, actividades y control en las organizaciones. Explica que los sistemas de información soportan la planificación al proporcionar mejor acceso a datos, permitir su procesamiento rápido y facilitar la realización de informes. También describe cómo sistemas como ERP, CIM y OAS soportan las actividades al automatizar procesos y transacciones rutinarias. Finalmente, explica que los sistemas de información soportan el control al almacenar y
El documento resume las principales etapas en la selección e implantación de un sistema ERP, incluyendo la evaluación de necesidades, solicitud de ofertas a proveedores, pruebas de los sistemas, valoración de ofertas y selección del proveedor y solución ERP.
Este documento describe los conceptos clave de la planificación y el diseño de sistemas de información. Explica el ciclo de vida de un sistema de información, los enfoques de planificación pasiva y activa, y el proceso de planificación que incluye la organización del proyecto, la descripción de la situación actual, la determinación de requisitos de información y la formulación del plan de sistemas de información. También cubre el diseño del sistema de información y los factores a considerar al subcontratar funciones del sistema de información.
Este documento presenta una introducción al tema de los sistemas ERP, incluyendo una definición de ERP, los módulos y funciones típicos de un sistema ERP, y los beneficios y desafíos de la implementación de un ERP. Además, analiza el proceso de selección de un proveedor de ERP, que incluye la evaluación de necesidades, solicitud y evaluación de ofertas, pruebas de demostración, y la formalización de un contrato.
Este documento trata sobre la implantación de sistemas de información y el cambio organizativo. Explica que la implantación de un SI conlleva cambios en la estructura organizativa debido a factores como la especialización de puestos, el tamaño de unidades y los mecanismos de coordinación. También analiza cómo los sistemas de información pueden descentralizar la toma de decisiones y hacer las organizaciones más planas y flexibles.
El documento describe los conceptos clave de la planificación y diseño de sistemas de información. Explica el ciclo de vida de un sistema, los pasos de la planificación de SI como la descripción de la situación actual y la determinación de requerimientos de información, y la evolución histórica de la planificación desde la dependencia en la tecnología hacia la alineación con la estrategia de la organización.
Este documento proporciona instrucciones para completar un trabajo final sobre los sistemas de información de una organización. Se pide al estudiante que describa brevemente la actividad principal, estructura organizativa y sistemas de información actuales y futuros de su organización. También se pide que analicen el impacto estratégico de los sistemas de información, las oportunidades y amenazas del sector, las actividades clave de negocio y cómo los sistemas de información podrían aprovechar las oportunidades y defenderse de las amenazas
El documento presenta un guión para un trabajo práctico sobre los sistemas de información B2B (comercio electrónico entre empresas) y B2C (comercio electrónico entre empresas y clientes finales). El trabajo requiere que los estudiantes recopilen información sobre B2B y B2C, incluidas definiciones, experiencias, ventajas, inconvenientes y tendencias futuras, y que presenten un informe comparando B2B y B2C y citando las fuentes utilizadas.
Este documento presenta un índice sobre los componentes y gestión de los sistemas de información de una empresa. El índice incluye 10 temas agrupados en componentes, gestión y DOE. Los temas cubren el sistema de información de la empresa, sus componentes, el soporte a la planificación y control, el soporte a las decisiones, los sistemas interorganizativos, la planificación y diseño del sistema de información, la planificación estratégica y ventajas competitivas, la implantación del plan de TI y cambio organizativo, la seguridad
El documento trata sobre la implantación de sistemas de información y el cambio organizativo. En concreto, analiza los componentes de un sistema de información, el proceso de implantación de un SI, los problemas que pueden surgir durante la implantación como la resistencia al cambio, y el impacto que tiene un SI en la estructura organizativa de una empresa, especialmente en el diseño de puestos, superestructura, y relaciones laterales.
Este documento describe los principales componentes de un sistema de información. Explica que un sistema de información está compuesto de subsistemas físicos, de comunicaciones, lógicos, de datos, humanos y de procesos. Luego detalla cada uno de estos subsistemas y sus elementos constituyentes.
Este documento discute la necesidad de planificar estratégicamente los sistemas de información (SI) para obtener ventajas competitivas. Presenta metodologías como el análisis DAFO y herramientas como la matriz de McFarlan para analizar el impacto estratégico interno y externo de los SI. También describe cómo los atributos de las tecnologías de la información y comunicación pueden proporcionar ventajas competitivas y mejorar la cadena de valor de una empresa.
El documento proporciona una introducción al sistema de información de una empresa. Explica que un sistema de información está compuesto de elementos integrados que capturan, almacenan y procesan datos para proporcionar información a la organización. También describe los diferentes enfoques para entender un sistema de información, incluyendo el enfoque mecanicista, sistémico y sociotécnico, y explica que un sistema de información apoya la planificación, control y toma de decisiones a diferentes niveles de una organización.
Comshare era una empresa de software descentralizada que enfrentaba desafíos debido al aumento de la competencia. Para sobrevivir, Comshare centralizó sus operaciones y desarrolló productos estandarizados globalmente en lugar de soluciones a medida locales. Esto permitió economías de escala y mejoró la satisfacción de los clientes, pero generó resistencia interna. Finalmente, Comshare fue adquirida por otra empresa.
El documento describe la convergencia de la seguridad y la propuesta de Eulen Seguridad para abordarla de forma integral. Los factores como la convergencia tecnológica y de amenazas están impulsando la integración de funciones de seguridad física, de la información, medioambiental y de continuidad del negocio. Eulen Seguridad ofrece estas soluciones integrales a través de servicios como vigilancia, sistemas de seguridad, consultoría de seguridad de la información y auditorías.
1) El documento habla sobre la seguridad de la información y compara la norma ISO 17799 con el Sistema de Gestión de Seguridad de la Información ISO 27001. 2) Explica las etapas de un proyecto de seguridad incluyendo el análisis de riesgos, determinación de brechas y plan de implementación. 3) Los 11 dominios de la ISO 17799 incluyen control de accesos, gestión de activos, política de seguridad y gestión de incidentes.
Este documento describe la convergencia de la seguridad hacia un enfoque integral y propone que Eulen Seguridad ofrezca una amplia gama de servicios de seguridad que incluyen seguridad física, de la información, reputacional y de continuidad del negocio. Argumenta que el modelo tradicional de seguridad está superado y que la integración de funciones de seguridad es crucial para lograr la calidad y competitividad.
Este documento define la seguridad de la información y explica que protege los activos de una organización como la información, equipos y usuarios. Divide las amenazas a la seguridad en físicas, ambientales y lógicas. Explica que los respaldos de información son medidas importantes con características como ser continuos, seguros, remotos y mantener versiones anteriores. Finalmente, justifica la seguridad en redes debido al acceso global 24/7, aumento del ciberdelito, impacto a empresas y personas, cumplimiento de leyes
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
Este documento describe la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) en una institución estatal. Explica por qué es importante implementar un SGSI para proteger los procesos y servicios de la institución, y cómo alinea un SGSI con los objetivos institucionales como mejorar la calidad del servicio y reducir el fraude. También resume las lecciones aprendidas en la implementación de un SGSI, como la importancia de obtener apoyo ejecutivo, desarrollar políticas de seguridad y realizar un aná
Implementando SGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
Este documento describe la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) en una institución estatal. Explica por qué es importante implementar un SGSI para proteger los procesos y servicios de la institución, y alinearlo con sus objetivos. También resume las lecciones aprendidas de la implementación, como obtener apoyo de la alta gerencia, organizar un comité de seguridad, y realizar un análisis de impacto al negocio.
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Ricardo Cañizares Sales
Ponencia de Eulen Seguridad en el La 6ª Edición del Seminario Internacional de Seguridad Integral y Gestión de Riesgos en Ferrocarriles Metropolitanos se ha celebrado en la ciudad de Cartagena de Indias (Colombia) del 20 al 23 de abril, y ha sido organizado por ALAMYS en colaboración con la Fundación Mapfre.
Seguridad de la información en instituciones financieras: retos y prácticas c...bdoriesgosytecnologia
El documento discute los retos de seguridad de la información en instituciones financieras. Señala que el 40% de los ataques cibernéticos están dirigidos al sector financiero y que las transacciones fraudulentas son una de las principales causas de reclamaciones. También describe los componentes clave de un sistema de administración de seguridad de la información según normas como COSO e ISO, así como métodos comunes de ataque y prácticas recomendadas para instituciones financieras.
El documento habla sobre políticas de seguridad informática. Explica que una política de seguridad no es solo tecnología, sino también procesos. Detalla los pasos de la ingeniería de seguridad como análisis, diseño, implementación y mantenimiento. Luego analiza conceptos como riesgos, ámbitos, normalización y justificación de una política de seguridad. Finalmente, propone cómo diseñar una política de seguridad mediante la organización de subpolíticas en áreas como uso de recursos, cuentas de usuario y protección de información
Este documento trata sobre seguridad informática y sus conceptos fundamentales. Explica que la seguridad informática busca preservar la confidencialidad, integridad y disponibilidad de la información a través de la protección de activos como hardware, software y datos. También define conceptos clave como amenazas, vulnerabilidades, riesgos y contramedidas para gestionar la seguridad de sistemas informáticos.
Este documento presenta los conceptos básicos y la metodología de la norma ISO 17799 para la gestión de la seguridad de la información. La norma establece once dominios de control que cubren esta gestión, como la política de seguridad, aspectos organizativos, clasificación de activos, seguridad del personal, y conformidad legal. Siguiendo esta norma, las organizaciones pueden mejorar la seguridad de sus sistemas, garantizar la continuidad del negocio, y aumentar la confianza de clientes y socios.
Este documento trata sobre la seguridad informática y la gestión de riesgos. Explica la importancia de implementar un sistema de seguridad informática para proteger la confidencialidad, integridad y disponibilidad de la información de una organización. También describe incidentes de seguridad relevantes, amenazas comunes como el acceso no autorizado a información, y los beneficios de cumplir con la norma ISO/IEC 17799 para minimizar riesgos.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
El documento presenta una introducción al estándar ISO 17799 para la seguridad de la información, describiendo 10 aspectos clave como políticas de seguridad, clasificación de activos, personal de seguridad, seguridad física, administración de operaciones, control de acceso, desarrollo y mantenimiento de sistemas, contingencia, cumplimiento y control e información. Explica cada uno de estos aspectos y los controles asociados.
El documento habla sobre la seguridad de la información según las normas ISO 27001 e ISO 27002. La información y el conocimiento son los activos más importantes de una organización. Las normas ISO 27001 e ISO 27002 establecen los requisitos y directrices para implementar un sistema de gestión de seguridad de la información certificable que ayude a las organizaciones a proteger y gestionar adecuadamente sus activos de información.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
Similar a Gsi t09c (seguridad, aseguramiento y auditoria si) (20)
El documento describe los conceptos fundamentales de e-business. Explica que e-business integra los productos, procesos y servicios de una empresa a través de Internet. También describe los diferentes tipos de e-business como B2B, B2C y C2C, dependiendo de las partes involucradas. Resalta que e-business permite mejorar los procesos de negocio y el desempeño de una empresa a través del uso de tecnologías como ERP, SCM y CRM.
CLIMA OGANIZACIONAL DE LA DEFENSORIA DEL PUEBLO SECCIONAL NORTE DE SANTANDE...Carmen Hevia Medina
Este documento presenta los resultados de una encuesta sobre el clima organizacional de la Defensoría del Pueblo Seccional Norte de Santander según el Modelo Estándar de Control Interno para el Estado Colombiano (MECI). La encuesta evaluó tres subsistemas de control interno con 145 preguntas. Los resultados mostraron que el 48.73% de los encuestados perciben una cultura de control organizacional, mientras que el 32.80% no lo percibe y el 18.48% considera que está en proceso de implementación. Esto indica un retroceso con respecto a años anteri
Este documento presenta el plan de trabajo para un proyecto que busca apoyar la comunicación interna y lograr el reconocimiento de la marca CJ Oriente. Incluye la introducción, objetivos, información de la empresa, metodología evaluadora basada en encuestas, análisis de resultados y actividades propuestas. El diagnóstico encontró una cultura débil, clima poco propicio y falta de apropiación de marca. El plan propone mejorar esto a través de charlas, manuales, talleres y otras actividades evaluadas positivamente por los emple
El documento presenta los resultados de una evaluación del clima organizacional realizada en el Instituto Colombiano de Bienestar Familiar. La evaluación midió 7 variables como la tecnología, satisfacción, apoyo mutuo, comunicación, liderazgo, reconocimiento y motivación. Se encontró que algunas áreas como la comunicación y el reconocimiento requieren más atención. Se proponen planes de acción para mejorar estas áreas y fortalecer el trabajo en equipo y la motivación de los empleados.
Este documento describe una investigación realizada por el Instituto Colombiano de Bienestar Familiar sobre el clima organizacional en su oficina en Cúcuta, Colombia. El objetivo general fue contribuir al mejoramiento del clima organizacional brindando un ambiente laboral agradable. Para lograrlo, se aplicó un cuestionario al personal para diagnosticar factores como la estructura, comunicación y liderazgo. Los resultados ayudarán a desarrollar estrategias que mejoren el ambiente laboral en la organización.
El documento presenta los resultados de una encuesta de clima organizacional realizada a empleados de la Fundación Médico Preventiva. Los principales hallazgos son: 1) Más del 10% de los empleados se sienten conformes con su trabajo; 2) Más del 15% se sienten poco discriminados; 3) El 50% se sienten moderadamente seguros trabajando allí. La mayoría a veces sienten que son escuchados y valorados.
El clima organizacional se forma a partir de las percepciones y opiniones de los trabajadores sobre aspectos reales e irreales de la empresa. Un clima laboral exitoso se caracteriza por tener una estructura que promueve la responsabilidad de los empleados, ofrece recompensas y desafíos, y fomenta las buenas relaciones y cooperación entre compañeros. Cuando los empleados se sienten valorados y satisfechos, ofrecen dinamismo e innovación que mejoran los resultados a corto y largo plazo.
Este documento presenta información sobre el Cuerpo de Bomberos Aeronáuticos de Venezuela. En él se describe la misión, visión y valores de la institución, así como su ubicación, personal y equipamiento. También incluye un análisis FODA y una encuesta sobre el clima laboral aplicada al personal.
El documento presenta un estudio sobre el clima organizacional de una empresa familiar líder en el sector gastronómico. Se aplicó una escala de Likert para medir seis variables del clima laboral (capacitación, comunicación, liderazgo, relaciones interpersonales, toma de decisiones y compromiso) desde la perspectiva de los empleados. El estudio identificó debilidades como percepción de poco tiempo para el trabajo y falta de participación de los empleados. También propuso un plan de acción con componentes como programas de capacitación, evaluación de dese
El documento presenta un estudio sobre el clima laboral de una empresa familiar líder en el sector gastronómico en Colombia. El estudio aplicó la escala Likert para medir seis variables del clima laboral (capacitación, comunicación, liderazgo, relaciones interpersonales, toma de decisiones y compromiso) desde la perspectiva de los empleados. El objetivo es que la empresa identifique sus fortalezas y debilidades para recomendar un plan de mejora que fortalezca su continuidad y aumente la satisfacción de clientes y productividad.
El resumen del documento en 3 oraciones es:
1. El documento presenta los resultados de un diagnóstico del clima organizacional realizado en 2014 en una organización con aproximadamente 1350 personas.
2. El diagnóstico evaluó 8 categorías a través de una encuesta a 307 empleados y encontró que 6 categorías se encuentran en situación de fortalecimiento y 2 en situación de debilidad.
3. El documento propone planes de mejora por cada categoría evaluada para elevar el puntaje general actual del 62% hacia el puntaje ideal.
Este documento presenta una encuesta sobre el clima laboral y organizacional de una entidad. La encuesta contiene preguntas sobre diversos aspectos como la misión, objetivos, capacitación, comunicación, liderazgo, trabajo en equipo y condiciones laborales. Los encuestados deben responder indicando si están totalmente de acuerdo, de acuerdo, en desacuerdo o totalmente en desacuerdo con cada afirmación. La encuesta es anónima y confidencial, y busca conocer la percepción de los empleados sobre diferentes aspectos relacionados con la
El documento presenta los resultados de un estudio de clima organizacional realizado en el Instituto Nacional Penitenciario y Carcelario (INPEC). El estudio midió variables como medio ambiente laboral, trabajo en equipo, gestión efectiva, participación, recompensas y reconocimiento. Los resultados mostraron puntajes altos en gestión efectiva pero bajos en participación, reconocimiento y comunicación. Con base en estos resultados, se propone diseñar estrategias para mejorar las condiciones laborales en INPEC a través de un plan de acción e incentivos que aument
Este documento presenta una investigación sobre el clima organizacional en una oficina del Instituto Colombiano de Bienestar Familiar. El objetivo general fue contribuir al mejoramiento del clima mediante un diagnóstico de los factores que lo afectan y estrategias para mejorarlos. Se aplicó un cuestionario a los empleados para medir once factores como estructura, comunicación y liderazgo. El análisis permitió formular recomendaciones para mejorar el ambiente laboral.
El documento describe el concepto de clima laboral y cultura organizacional. Explica que el clima laboral es el ambiente generado en una empresa durante el trabajo que influye en la conducta de los empleados. La cultura organizacional son los valores aprendidos de una empresa. También detalla que el clima laboral se mide a través de encuestas aplicadas a los empleados. Finalmente, presenta los resultados de una encuesta de clima laboral realizada por Agma Consultores a varias empresas, encontrando en general un clima satisfactorio.
Este documento proporciona instrucciones detalladas para hacer diferentes tipos de pijamas de manera sencilla, incluyendo pijamas para niños, niñas, hombres y mujeres. Describe los materiales necesarios y los pasos a seguir para coser pijamas como pijamas de ovejitas, batas, baby dolls y camiseros. El objetivo es enseñar formas prácticas y económicas de hacer pijamas cómodas en casa.
Este documento lista los 11 alumnos inscritos en la tercera cohorte de un programa de postgrado en la Universidad de los Andes, incluyendo sus apellidos, nombres, cédula de identidad, correo electrónico y número de teléfono.
Este documento presenta una guía metodológica para la elaboración de casos emprendedores. Explica que un caso emprendedor es una herramienta pedagógica que narra las experiencias reales de un emprendedor con el fin de que los estudiantes identifiquen rasgos clave de la práctica emprendedora. Luego, detalla los objetivos de utilizar casos emprendedores como modelo y motivación para el desarrollo de habilidades. Finalmente, contrasta casos emprendedores con casos gerenciales y empresariales para enfat
Antes de aceptar un nuevo cliente, los despachos de contadores públicos investigan la compañía para determinar su aceptabilidad. Esto incluye examinar la estructura organizacional, operaciones, reglamentación aplicable, controles internos y riesgos, así como identificar las áreas a auditar y desarrollar un plan de trabajo. También consideran los requerimientos contables específicos de cada industria y el riesgo aceptable de la auditoría.
Este mapa mental resume el proceso de toma de decisiones y sus implicaciones. Algunas formas de tomar decisiones incluyen por experiencia, estudio del problema, intuición, presión emocional, normativa reglamentaria, comodidad, democracia y azar. Tomar decisiones pensando con la cabeza en lugar del corazón y estudiando el problema en lugar de dejarlo al azar o por comodidad garantizan un mejor éxito para la empresa.
2. ÍNDICE
{
C om one nt es
•T1 El Sistema de Información de la empresa
•T2 Componentes del Sistema de Información
p
•T3 El SI soporte a la Planificación, act. y control
•T4 El SI como soporte a las decisiones
•T5 Sistemas de Información Interorganizativos
{
•T6 Planificación y diseño del SI
Ges t i ó n
•T7 Planificación estratégica y Ventajas Competitivas
•T8 Implantación del plan de TI y cambio organizativo
•T9 Seguridad, aseguramiento calidad y auditoría
•T10 ERP. Situación actual y tendencias
D.O.E.
3. SEGURIDAD, ASEGURAMIENTO CALIDAD
Y AUDITORÍA DE LOS SI
1. Seguridad de los SI
2. La gestión de la seguridad de los SI
3. Aseguramiento de la calidad
4. Auditoría de los SI
5. Técnicas de auditoría de los SI
6. Contenido de la auditoría de los SI
D.O.E.
GSI. Seguridad, calidad y auditoría SI
-3-
4. 1.
SEGURIDAD DE LOS SI
SI
a proteger
Exposición a
amenazas
Valor del Sistema
Daño potencial de la
Nivel de seguridad
amenaza
Impacto en el
Sistema Coste de la
Frecuencia de la seguridad
amenaza
Análisis de riesgo
D.O.E.
GSI. Seguridad, calidad y auditoría SI
-4-
5. 2.
GESTIÓN DE LA SEGURIDAD SI
Por Seguridad Informática se entiende el conjunto de
Por Seguridad Informática se entiende el conjunto de
procedimientos orientados a evitar la destrucción,
procedimientos orientados a evitar la destrucción,
modificación, utilización y difusión no autorizada de
modificación, utilización y difusión no autorizada de
los datos y la información de la organización
los datos y la información de la organización
●
Confidencialidad
●
Integridad
●
Disponibilidad
D.O.E.
GSI. Seguridad, calidad y auditoría SI
-5-
6. 2.
GESTIÓN DE LA SEGURIDAD SI
Personas
Procesos
{ Seguridad Lógica
Informática
Seguridad
(sw, comunicaciones, datos e información)
Seguridad Física
(hw, y redes de comunicaciones)
Entorno: local, instalaciones y suministros
(eléctrico, comunicaciones telefónicas y de Internet, etc.)
D.O.E.
GSI. Seguridad, calidad y auditoría SI
-6-
7. 2.
GESTIÓN DE LA SEGURIDAD SI
El papel de las personas en la seguridad
●
Hacia una cultura de la seguridad
➢
Tecnología
➢
Empresa
➢
Personas usuarias del SI
●
Comité de seguridad
➢
Composición multidisciplinar
➢
Director del Comité
➢
Plan Integral de Seguridad
D.O.E.
GSI. Seguridad, calidad y auditoría SI
-7-
8. 2.
GESTIÓN DE LA SEGURIDAD SI
El papel de los procesos y procedimientos en la seguridad
Procesos de negocio que usan el SI
Sistema de Información
de soporte a los procesos
Riesgos asociados Medidas de seguridad
Impacto en el Sistema
Amenazas y vulnerabilidades
D.O.E.
GSI. Seguridad, calidad y auditoría SI
-8-
9. 2.
GESTIÓN DE LA SEGURIDAD SI
Ejemplo matriz de riesgo
Impacto si la Amenazas que pueden provocar la pérdida de datos Probabilidad
amenaza se de que cierta
hace realidad amenaza cause
Error Incendio Sabotaje cierto impacto:
Destrucción del 0 3 1 0: despreciable
Hw 1: improbable
2: probable
3: seguro
Borrado de 3 2 2
información
D.O.E.
GSI. Seguridad, calidad y auditoría SI
-9-
10. 2.
GESTIÓN DE LA SEGURIDAD SI
El papel de los procesos y procedimientos en la seguridad
●
Certificado de seguridad ISO/TEC 17799
●
Políticas de seguridad (pública)
●
Clasificación de la información
●
Acceso a la información por parte de terceros
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 10 -
11. 2.
GESTIÓN DE LA SEGURIDAD SI
Seguridad Lógica
●
Seguridad del software
●
Seguridad de los datos y de la información
●
Errores humanos
●
Accesos no autorizados
●
Virus, troyanos, phishing, y programas espía
●
Seguridad de las comunicaciones
PREVENCIÓN ANTE TODO
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 11 -
12. 2.
GESTIÓN DE LA SEGURIDAD SI
Amenazas y posibles soluciones a la seguridad del e_business
Amenaza Medida de seguridad Función
Datos interceptados , Encriptación Los datos se codifican
leídos o modificados para evitar su alteración
ilícitamente
Los usuarios asumen otra Autentificación mediante Verifica la identidad de
identidad para cometer firma digital receptor y emisor
fraude
Un usuario no autorizado Cortafuegos (firewall) Filtran y evitan accesos
obtiene acceso a una red Uso de redes privadas indeseados a la red o al
virtuales (VPN) servidor de red
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 12 -
13. 2.
GESTIÓN DE LA SEGURIDAD SI
Seguridad Física
●
Mantenimiento de los equipos
●
Información a los usuarios
●
Planes de contingencia
Ejemplo Data Center UJI
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 13 -
14. 2.
GESTIÓN DE LA SEGURIDAD SI
Amenazas del entorno a la seguridad del SI
●
Condiciones ambientales
●
Incendios, inundaciones 15 m
●
Cortes suministro eléctrico
3h
●
Robos / vandalismo
●
Interferencias en comunicaciones
●
Ubicación servidores y demás equipos uso comp.
➢
Perímetro de seguridad
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 14 -
15. 2.
GESTIÓN DE LA SEGURIDAD SI
Planes de contingencia
Planes de Contingencia: planes de recuperación, o
Planes de Contingencia: planes de recuperación, o
planes de continuidad, ante desastres que restauren el
planes de continuidad, ante desastres que restauren el
SI o palíen los daños sufridos
SI o palíen los daños sufridos
• Imposibilidad seguridad absoluta
• Implicar a todo el personal
• Seguridad preventiva
• Copias de Seguridad y equipos alternativos
D.O.E. • Empresas especializadas
GSI. Seguridad, calidad y auditoría SI
- 15 -
16. 3.
ASEGURAMIENTO DE LA CALIDAD SI
• Dirección
• Usuarios
• Personal del Departamento de SI
➢
Biblioteca
➢
Control procesamiento
➢
Control acceso
➢
Administración BBDD
➢
Respaldo y recuperación
➢
Aseguramiento calidad desarrollo sw
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 16 -
17. 3.
ASEGURAMIENTO DE LA CALIDAD SI
Características de la Calidad Descripción
Integridad de los datos Los datos almacenados son exactos y carecen de errores
Confidencialidad de los datos Los datos y la información están protegidos contra accesos o divulgación ilegal
Disponibilidad de los datos Los resultados de salida no presentan errores
Resultados fiables Los resultados de salida están disponibles en el momento preciso para la TD o la acción
Resultados relevantes Los resultados de salida son importantes e interesan al destinatario
Resultados selectivos El Sistema sólo suministra los resultados de salida necesarios para el fin asignado
Operación e interpretación El Sistema proporciona una interfaz de usuario intuitiva y amigable
resultados fácil para usuario
Operaciones resistentes a errores Ofrecen procedimientos de prevención y detección de errores
Existen procedimientos para reportar y corregir errores, Se aplican procedim. de auditoría
Autenticidad Solamente el personal autorizado tiene acceso a las instalaciones, aplicaciones y datos
Trazabilidad Existen mecanismos que permiten determinar qué datos han sido modificados, cuándo y
por quién
Respaldo y recuperación Existen planes de contingencia y mecanismos para la recuperación en el caso eventual de
fallo o destrucción de una parte o de todo el sistema
Seguridad D.O.E. El Sistema y su funcionamiento están protegidos de riesgos ambientales y de operación
- 17 - Calidad en los SI GSI. Seguridad, calidad y auditoría SI
18. 3.
ASEGURAMIENTO DE LA CALIDAD SI
Procedimientos
• Implantar estándares, metodologías y procesos
de calidad de datos en E/S
• Implantar acciones para garantizar calidad
datos en las plataformas BI
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 18 -
19. 4.
AUDITORÍA SI
La auditoría de los SI es el conjunto de técnicas y
La auditoría de los SI es el conjunto de técnicas y
métodos que se aplican para la evaluación y control
métodos que se aplican para la evaluación y control
del SI de una organización
del SI de una organización
• Adecuación a las necesidades organización
• Eficacia / eficiencia obtención objetivos
• Coherencia objetivos con planes organización
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 19 -
20. 4.
AUDITORÍA SI
Objetivos
Objetivos de la auditoría de SI Elementos a auditar
Salvaguardar los activos Seguridad del SI
Garantizar operatividad
del SI Mantener integridad datos Calidad del SI
Alcanzar metas organizativas Aspectos organiozativos y de
gestión
Contribución a los objetivos de
Garantizar adecuación la empresa
del SI a las necesidades
de la organización Uso eficiente/eficaz de los Adecuación de los RRHH a las
recursos TIC´s
Integración de BBDD y aplicac.
Formación del personal
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 20 -
21. 4.
AUDITORÍA SI
Elementos a revisar
• de carácter organizativo:
➢
rentabilidad
➢
relación con otras áreas organización
➢
personal TI / usuarios
• de carácter técnico:
➢
hardware, software, comunicaciones
➢
seguridad informática
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 21 -
22. 4.
AUDITORÍA SI
Problemas
• equipos infrautilizados
• equipos sobredimensionados
• aplicaciones, BD desintegradas, incompatibles
• aplicaciones difíciles de mantener / no estándar
• exceso / falta personal TI
• falta de formación personal TI / usuarios
• falta de seguridad
• datos poco fiables
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 22 -
23. 4.
AUDITORÍA SI
Pasos auditoría
• Diagnóstico
• Evaluación puntos fuertes / débiles
• Emisión informe con recomendaciones
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 23 -
24. 4.
AUDITORÍA SI
Formación equipo Proceso
trabajo
Elementos de gestión
Objetivos y alcance Adecuación necesidades
auditoría El personal
La organización
Asignación tareas y Técnicas de auditoría Las compras
responsabilidades Cuestionarios La legalidad
Análisis documentos La seguridad física
Análisis situación actual Entrevistas
Observación
Comparación con el plan Sw de interrogación Elementos técnicos
de SI Experimentación Seguridad lógica
Equipamiento
Comprobar coherencia Aplicaciones y BBDD
con objetivos globales Integración de Sistemas
Comunicaciones
Evaluación necesidades
problemas detectados Informe final
•Objetivos y alcance •Puntos débiles / amenazas
D.O.E. •Temas considerados •Consecución objetivos
- 24 - •Situación actual, tendencias •Recomendaciones y planes acción
GSI. Seguridad, calidad y auditoría SI
25. 4.
AUDITORÍA SI
Metodología
• Establecer objetivos / alcance auditoría
• Asignación tareas / responsabilidades
• Análisis situación actual (doble pdv)
• Comparación situación actual / prevista
• Coherencia con objetivos globales Org.
• Evaluación necesidades / problemas detectados
• Informe final
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 25 -
26. 4.
AUDITORÍA SI
Informe final
1.- Objetivos y alcance
2.- Enumeración aspectos considerados
3.- Exposición situación actual / tendencias, puntos fuertes /
puntos débiles
4.- Recomendaciones / planes de acción
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 26 -
27. 5.
TÉCNICAS AUDITORÍA SI
Técnicas
• Entrevistas
• Cuestionarios
• Análisis de documentación
• Observación
• Software de interrogación / muestreos
• Experimentación
D.O.E. Combinación de todas los anteriores
GSI. Seguridad, calidad y auditoría SI
- 27 -
28. 6.
CONTENIDO AUDITORÍA SI
Elementos de gestión
• Adecuación necesidades
• El personal
• La organización (totalidad / homogeneidad)
• Normas que guíen las compras
• La legalidad
• La seguridad física (errores humanos)
• Servicios del Departamento de SI
• Prácticas de gestión informática (CDVDS)
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 28 -
29. 6.
CONTENIDO AUDITORÍA SI
Elementos técnicos
• Seguridad lógica
• Equipamiento
• Aplicaciones y BD
• Integración de sistemas
• Comunicaciones
D.O.E.
GSI. Seguridad, calidad y auditoría SI
- 29 -