El documento presenta el trabajo de auditoría de sistemas informáticos de una estudiante llamada Miniguano Santamaria Dorys. Describe el proceso de auditoría incluyendo la identificación de soluciones automatizadas, la adquisición y mantenimiento de software y hardware, el desarrollo y mantenimiento de procesos, y la administración de cambios.
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
UNIVERSIDAD CENTROCCIDENTAL
“LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGIA
COORDINACION DE POSTGRADO
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)
Autor: Raúl José Gil Fernández
Tutora: Dra. Mailen Camacaro
Fecha: Abril de 2011
RESUMEN
La presente investigación tuvo como propósito, presentar una propuesta para la Sistematización de la Gestión de Riesgos de Seguridad de la información en la Red de la Universidad Centroccidental “Lisandro Alvarado”, basada en la norma ISO/IEC 27001:2005. Esto motivado a la necesidad que tiene la Universidad de contar con una herramienta que le permita conocer los riesgos en su plataforma tecnológica y de esta forma aplicar controles de seguridad. Para este efecto, se desarrollo una investigación que se enmarca en una investigación de campo, de caráter no experimental, descriptiva, con el objetivo de Sistematizar la Gestión de Riesgos de seguridad de la información en la Universidad Centroccidental “Lisandro Alvarado” (RedUCLA). Para lograr el fin propuesto, se aplico un (1) cuestionario con preguntas cerradas y dos (2) entrevistas con preguntas abiertas, con la finalidad de diagnosticar el proceso actual de la gestión de riesgos de seguridad de la información en la RedUCLA e identificar los componentes necesarios para diseñar el proceso para la sistematización de la gestión de riesgos. Como resultado de la investigación, se hace necesario el diseño del proceso para la Sistematización de la Gestión de Riesgos de Seguridad de la Información en la Red de la Universidad Centroccidental “Lisandro Alvarado.
Palabras claves: Gestión de Riesgos, Seguridad de la Información, Norma ISO/IEC 27001:2005, Sistematización, Controles.
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
UNIVERSIDAD CENTROCCIDENTAL
“LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGIA
COORDINACION DE POSTGRADO
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)
Autor: Raúl José Gil Fernández
Tutora: Dra. Mailen Camacaro
Fecha: Abril de 2011
RESUMEN
La presente investigación tuvo como propósito, presentar una propuesta para la Sistematización de la Gestión de Riesgos de Seguridad de la información en la Red de la Universidad Centroccidental “Lisandro Alvarado”, basada en la norma ISO/IEC 27001:2005. Esto motivado a la necesidad que tiene la Universidad de contar con una herramienta que le permita conocer los riesgos en su plataforma tecnológica y de esta forma aplicar controles de seguridad. Para este efecto, se desarrollo una investigación que se enmarca en una investigación de campo, de caráter no experimental, descriptiva, con el objetivo de Sistematizar la Gestión de Riesgos de seguridad de la información en la Universidad Centroccidental “Lisandro Alvarado” (RedUCLA). Para lograr el fin propuesto, se aplico un (1) cuestionario con preguntas cerradas y dos (2) entrevistas con preguntas abiertas, con la finalidad de diagnosticar el proceso actual de la gestión de riesgos de seguridad de la información en la RedUCLA e identificar los componentes necesarios para diseñar el proceso para la sistematización de la gestión de riesgos. Como resultado de la investigación, se hace necesario el diseño del proceso para la Sistematización de la Gestión de Riesgos de Seguridad de la Información en la Red de la Universidad Centroccidental “Lisandro Alvarado.
Palabras claves: Gestión de Riesgos, Seguridad de la Información, Norma ISO/IEC 27001:2005, Sistematización, Controles.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Marco jurídico de la Seguridad de la Información en Uruguay. Se hace referencia al Decreto de Ciberseguridad del año 2014, a las normas de Protección de Datos Personales y a la ISO 27.001.
Presentación de Norma ISO 17799, seguridad informática, como parte entrenamiento personal informático y no informático del Ministerior del Interior del Perú. Presentación elaborada durante el periodo en que brindé mis servicios como Consultor para el MINITER.
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
Curso de Introducción a la ciberseguridad e ISO 27001:2013 desde el punto de vista de la implantación. Contiene enlaces a recursos y herramientas gratuitas, así como gran cantidad de notas para revisión fuera del aula. Tanto los enlaces como las notas se pueden perder en la versión de SlideShare, por lo que no dudéis en solicitarme la copia en .ppt
Esta presentación esta diseñada para las clases de seguridad de la información del Master de Calidad Total de la Universidad Politécnica de Madrid/SGS
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
Fermín Garde, responsable de Desarrollo de Negocio MM.PP. de Wincor Nixdorf, realizó una presentación sobre tres aspectos fundamentales del cumplimiento de la normativa PA DSS: la Guía de Implementación, la Integración de la Seguridad en el Ciclo de Vida del Software y el Laboratorio de Pruebas PCI Compliant.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Marco jurídico de la Seguridad de la Información en Uruguay. Se hace referencia al Decreto de Ciberseguridad del año 2014, a las normas de Protección de Datos Personales y a la ISO 27.001.
Presentación de Norma ISO 17799, seguridad informática, como parte entrenamiento personal informático y no informático del Ministerior del Interior del Perú. Presentación elaborada durante el periodo en que brindé mis servicios como Consultor para el MINITER.
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
Curso de Introducción a la ciberseguridad e ISO 27001:2013 desde el punto de vista de la implantación. Contiene enlaces a recursos y herramientas gratuitas, así como gran cantidad de notas para revisión fuera del aula. Tanto los enlaces como las notas se pueden perder en la versión de SlideShare, por lo que no dudéis en solicitarme la copia en .ppt
Esta presentación esta diseñada para las clases de seguridad de la información del Master de Calidad Total de la Universidad Politécnica de Madrid/SGS
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
Fermín Garde, responsable de Desarrollo de Negocio MM.PP. de Wincor Nixdorf, realizó una presentación sobre tres aspectos fundamentales del cumplimiento de la normativa PA DSS: la Guía de Implementación, la Integración de la Seguridad en el Ciclo de Vida del Software y el Laboratorio de Pruebas PCI Compliant.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
Documento sobre las diferentes fuentes que han servido para transmitir la cultura griega, y que supone la primera parte del tema 4 de "Descubriendo nuestras raíces clásicas", optativa de bachillerato en la Comunitat Valenciana.
1. UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA
TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS
NOMBRE: MINIGUANO SANTAMARÍA DORYS
CURSO: CA9-4
4. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.1DEFINICIÓN DE REQUERIMIENTOS AI01.2 ESTUDIO DE
DE INFORMACIÓN FACTIBILIDAD
AI01.3 ARQUITECTURA
DE INFORMACIÓN
5. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.4 SEGURIDAD CON RELACIÓN AI01.5 PISTAS DE
AL COSTO - BENEFICIO AUDITORÍA
AI01.6 CONTRATACÍON DE AI01.7 ACEPTACIÓN DE
TERCEROS INSTALACIONES Y TECNOLOGÍA
6. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PROTECCIÓN DE SEGURIDAD SUFICIENCIA
POR MEDIO
DE
HALLAZGOS
7. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
RESPONSABILIDAD RECONSTRUCCIÓN DETECCIÓN DE IDENTIFICACIÓN DE
INDIVIDUAL DE EVENTOS INSTRUCCIONES PROBLEMAS
OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
8. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PISTAS DE AUDITORÍA –EVIDENCIA
TIPO DE EVENTOS:
EN EL SISTEMA,
EN LAS
IDENTIFICAR CUÁNDO HA IDENTIFICADOR APLICACIONES Y
AL USUARIO DE HOST RESULTADO DE
OCURRIDO
EL EVENTO EVENTO
9. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
PREVENCIÓN DETECCIÓN REPRESIÓN
CORRECCIÓN EVALUACIÓN
10. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
RIESGO INCIDENTE – ERROR
RECUPERACIÓN DAÑOS
11. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
ERRORES POTENCIALES
BASE DE
DATOS PROBLEMAS DE
DATOS
ILEGIBLES TRANSCRIPCIÓN
NEGLIGENCIA
12. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO
13. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
14. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
LAN (LOCAL AREA NETWORK) WAN (WIDE AREA NETWORK)
PLATAFORMA DE INTERNET
15. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.1.1 ADMINISTRACCIÓN Y AI5.6.1.2 CRIPTOGRAFÍA
CONTROL DE ACCESOS
AI5.6.1.3 INTEGRIDAD Y AI5.6.1.4 DISPONIBILIDAD
CONFIDENCIALIDAD DE DATOS
16. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y
POR DEFECTO
17. AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas
distribuidos
AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
18. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS
AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD
AUTENTICACIÓN AUTORIZACÍON INTEGRIDAD CONFIDENCIALIDAD AUDITORÍA
19. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS
AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN
20. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
MEJORA
DE LA
CALIDAD
21. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
OBJETIVO DE CONTROL
POLÍTICAS Y OBJETIVOS Y PLANES A
PROCEDIMIENTOS CORTO Y LARGO PLAZO
24. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.3 DOCUMENTACIÓN AI1.4 REQUERIMIENTOS
(MATERIALES DE DEL ARCHIVO
CONSULTA Y SOPORTE
PAR USUARIOS )
25. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.5 CONTROLES DE APLICACIÓN Y AI1.6 INTERFACE
REQUERIMINETOS FUNCIONALES USUARIO MÁQUINA
26. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.PRUEBAS FUNCIONALES (UNITARIOS DE
APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
27. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
OBJETIVO EVALUACIÓN
AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
28. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
29. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
OBJETIVO DISEÑAR
AI4.1 MANUALES DE AI4.2 MATERIALES DE
PROCEDIMIENTOS DE USUARIOS Y ENTRENAMIENTO
CONTROLES
30. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
AI4.3 MANUALES DE OPERACIONES AI4.4 LEVANTAMIENTO DE PROCESO
Y CONTROLES
31. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
OBJETIVO PERMITE
AI5.1 CAPACITACIÓN DEL AI5.2 CONVERSIÓN – CARGA DE
PERSONAL DATOS
33. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN
AI5.5 REVISIONES POST IMPLEMENTACIÓN
34. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
OBJETIVO MINIMIZA A TRAVÉS
AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
35. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO
QUE PROVOCARÁN CAMBIOS
36. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
AI6.4 AUTORIZACIÓN AI6.5 MANEJO DE AI6.6 DISTRIBUCIÓN
DE CAMBIOS LIBERACIÓN DE SOFTWARE