SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN DEL DECANATO DE CIENCIAS Y TECNOLOGÍA - UCLA
Sensibilización a la seguridad de la información
Campañas de sensibilización acerca de la seguridad de la información que impulsan un cambio de comportamiento en las organizaciones
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN DEL DECANATO DE CIENCIAS Y TECNOLOGÍA - UCLA
Sensibilización a la seguridad de la información
Campañas de sensibilización acerca de la seguridad de la información que impulsan un cambio de comportamiento en las organizaciones
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónPECB
Un análisis del proceso de responsabilidad y autoridad en la seguridad de la información en las empresas.
Vamos a cubrir:
• Como establecer la organización de la seguridad de la información en las empresas.
• Asignación de roles, responsabilidades y autoridad en los procesos del SGSI.
• Asignación de roles, responsabilidades y autoridad en los controles de la seguridad de la información.
Presentador:
Ing. Manuel Collazos Balaguer es Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Certificados ISO 27001 Master, consultor, auditor e instructor internacional en Sistemas de Gestión de Riesgos.
Organizador: Ardian Berisha
Data: November 16, 2016
Link of the recorded session published on YouTube: https://youtu.be/OF3l_9QeJAA
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónPECB
Un análisis del proceso de responsabilidad y autoridad en la seguridad de la información en las empresas.
Vamos a cubrir:
• Como establecer la organización de la seguridad de la información en las empresas.
• Asignación de roles, responsabilidades y autoridad en los procesos del SGSI.
• Asignación de roles, responsabilidades y autoridad en los controles de la seguridad de la información.
Presentador:
Ing. Manuel Collazos Balaguer es Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Certificados ISO 27001 Master, consultor, auditor e instructor internacional en Sistemas de Gestión de Riesgos.
Organizador: Ardian Berisha
Data: November 16, 2016
Link of the recorded session published on YouTube: https://youtu.be/OF3l_9QeJAA
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
Presentación realizada en XXI Jornadas del Instituto de Auditores Interno (IAI) donde se expuso en detalle en que consisten los ejercicios de intrusion avanzada o Red Team.
Mas información: http://jornadas.auditoresinternos.es/iai2016/es/event/57bdb647c0b65b521c8b4aef/agenda/57c40335c0b65b411c8b4f38
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras mejores prácticas.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
El derechoinformatico - El largo brazo de la leyFabián Descalzo
La problemática actual ¿No es la problemática de siempre?
Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización.
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
Enfoque de IBM en torno al tema de Seguridad de la Información desde una perspectiva del Negocio, así como un acercamiento a la Ley Federal de Datos Personales en Posesión de los Particulares (LFDPPP).
Presentada por Roque C. Juárez, CISSP, CISA, CISM, ISO 27001 LA, Consultor de Seguridad de la Información en IBM de México.
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
Presentación introductoria a la línea de Servicios y Soluciones de Seguridad de la Información.
Agenda:
- Situación actual
- Problemas y necesidades de las áreas de Seguridad Informática
- Servicios y soluciones de seguridad
- Alianzas estratégicas y Productos
- Casos de uso.
Similar a Mejores Practicas de Seguridad Informatica (20)
16. Level 0 ITIL Maturity Model (information from Pink Elephant) Awareness Process driven by tools Roles and responsibilities poorly defined Initiation Some policies statements Words no Docs No dedicated resources Absence No evidence of activities supporting the process Control Measurable Targets Mgmt Reports produced Formal Planning Tasks, responsibilities, well defined Integration Significant quality improvements Interdepartmental communications Quality & Per. Metrics transferred between processes Absence Level 1 Level 2 Level 3 Level 4 Level 5 Initiation Awareness Control Integration Optimization Optimization Links between IT & Corporate Policy Innovation QA & Continuous improvement World Class Perf. Measurements
23. ISO27001 Communications and Operations Management Organizational Security Security Policy Asset Classification and Control Business Continuity Management Access Control Physical and Environmental Security Personnel Security Systems Development and Maintenance Compliance COBiT Monitor and Support Acquire and Implement Plan and Organize Define and Support COSO Monitoring Internal Environment Risk Assessment Control Activities Information and Communications ITIL ICT Infrastructure Management Service Delivery / Support Business Perspective Planning to Implement Service Management Application Management Security Management Objective Setting Risk Response Event Identification
24. Modelo de Gobierno IT IT OPERATIONS IT Governance Quality Systems & Frameworks COBIT Service Mgmt. App. Dev. Project Mgmt. IT Planning IT Security Quality System COSO ITIL BS 7799 PMI ISO Six Sigma TSO IS Strategy ASL CMM Sarbanes Oxley US Securities & Exchange Commission