Este documento presenta una serie de secciones (AI1 a AI6) sobre la adquisición e implementación de sistemas informáticos. Cada sección contiene objetivos y subsecciones que describen aspectos como la identificación de soluciones, adquisición y mantenimiento de software y hardware, desarrollo y mantenimiento de procesos, instalación y aceptación de sistemas, y administración de cambios.
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
UNIVERSIDAD CENTROCCIDENTAL
“LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGIA
COORDINACION DE POSTGRADO
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)
Autor: Raúl José Gil Fernández
Tutora: Dra. Mailen Camacaro
Fecha: Abril de 2011
RESUMEN
La presente investigación tuvo como propósito, presentar una propuesta para la Sistematización de la Gestión de Riesgos de Seguridad de la información en la Red de la Universidad Centroccidental “Lisandro Alvarado”, basada en la norma ISO/IEC 27001:2005. Esto motivado a la necesidad que tiene la Universidad de contar con una herramienta que le permita conocer los riesgos en su plataforma tecnológica y de esta forma aplicar controles de seguridad. Para este efecto, se desarrollo una investigación que se enmarca en una investigación de campo, de caráter no experimental, descriptiva, con el objetivo de Sistematizar la Gestión de Riesgos de seguridad de la información en la Universidad Centroccidental “Lisandro Alvarado” (RedUCLA). Para lograr el fin propuesto, se aplico un (1) cuestionario con preguntas cerradas y dos (2) entrevistas con preguntas abiertas, con la finalidad de diagnosticar el proceso actual de la gestión de riesgos de seguridad de la información en la RedUCLA e identificar los componentes necesarios para diseñar el proceso para la sistematización de la gestión de riesgos. Como resultado de la investigación, se hace necesario el diseño del proceso para la Sistematización de la Gestión de Riesgos de Seguridad de la Información en la Red de la Universidad Centroccidental “Lisandro Alvarado.
Palabras claves: Gestión de Riesgos, Seguridad de la Información, Norma ISO/IEC 27001:2005, Sistematización, Controles.
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
UNIVERSIDAD CENTROCCIDENTAL
“LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGIA
COORDINACION DE POSTGRADO
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)
Autor: Raúl José Gil Fernández
Tutora: Dra. Mailen Camacaro
Fecha: Abril de 2011
RESUMEN
La presente investigación tuvo como propósito, presentar una propuesta para la Sistematización de la Gestión de Riesgos de Seguridad de la información en la Red de la Universidad Centroccidental “Lisandro Alvarado”, basada en la norma ISO/IEC 27001:2005. Esto motivado a la necesidad que tiene la Universidad de contar con una herramienta que le permita conocer los riesgos en su plataforma tecnológica y de esta forma aplicar controles de seguridad. Para este efecto, se desarrollo una investigación que se enmarca en una investigación de campo, de caráter no experimental, descriptiva, con el objetivo de Sistematizar la Gestión de Riesgos de seguridad de la información en la Universidad Centroccidental “Lisandro Alvarado” (RedUCLA). Para lograr el fin propuesto, se aplico un (1) cuestionario con preguntas cerradas y dos (2) entrevistas con preguntas abiertas, con la finalidad de diagnosticar el proceso actual de la gestión de riesgos de seguridad de la información en la RedUCLA e identificar los componentes necesarios para diseñar el proceso para la sistematización de la gestión de riesgos. Como resultado de la investigación, se hace necesario el diseño del proceso para la Sistematización de la Gestión de Riesgos de Seguridad de la Información en la Red de la Universidad Centroccidental “Lisandro Alvarado.
Palabras claves: Gestión de Riesgos, Seguridad de la Información, Norma ISO/IEC 27001:2005, Sistematización, Controles.
Marco jurídico de la Seguridad de la Información en Uruguay. Se hace referencia al Decreto de Ciberseguridad del año 2014, a las normas de Protección de Datos Personales y a la ISO 27.001.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
Presentación de Norma ISO 17799, seguridad informática, como parte entrenamiento personal informático y no informático del Ministerior del Interior del Perú. Presentación elaborada durante el periodo en que brindé mis servicios como Consultor para el MINITER.
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
Curso de Introducción a la ciberseguridad e ISO 27001:2013 desde el punto de vista de la implantación. Contiene enlaces a recursos y herramientas gratuitas, así como gran cantidad de notas para revisión fuera del aula. Tanto los enlaces como las notas se pueden perder en la versión de SlideShare, por lo que no dudéis en solicitarme la copia en .ppt
Esta presentación esta diseñada para las clases de seguridad de la información del Master de Calidad Total de la Universidad Politécnica de Madrid/SGS
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Can social learning succeed alongside an LMS?Vitaminds
Social learning is natural, effective and can be low-cost. It's no wonder so many organizations are keen to embrace it. But most already have a Learning Management System (LMS) in place. Can the two be reconciled? Can collaborative, informal discursive learning fit with the course- and resource-based approach of the LMS?
• Could the LMS and social learning clash?
• Why collaborative learning is worth embedding into workplace learning
• 5 top tips for adding social learning to your learning
• Measuring success - which metrics to choose?
• Ensuring learners and managers are clear about collaboration
Marco jurídico de la Seguridad de la Información en Uruguay. Se hace referencia al Decreto de Ciberseguridad del año 2014, a las normas de Protección de Datos Personales y a la ISO 27.001.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
Presentación de Norma ISO 17799, seguridad informática, como parte entrenamiento personal informático y no informático del Ministerior del Interior del Perú. Presentación elaborada durante el periodo en que brindé mis servicios como Consultor para el MINITER.
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
Curso de Introducción a la ciberseguridad e ISO 27001:2013 desde el punto de vista de la implantación. Contiene enlaces a recursos y herramientas gratuitas, así como gran cantidad de notas para revisión fuera del aula. Tanto los enlaces como las notas se pueden perder en la versión de SlideShare, por lo que no dudéis en solicitarme la copia en .ppt
Esta presentación esta diseñada para las clases de seguridad de la información del Master de Calidad Total de la Universidad Politécnica de Madrid/SGS
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Can social learning succeed alongside an LMS?Vitaminds
Social learning is natural, effective and can be low-cost. It's no wonder so many organizations are keen to embrace it. But most already have a Learning Management System (LMS) in place. Can the two be reconciled? Can collaborative, informal discursive learning fit with the course- and resource-based approach of the LMS?
• Could the LMS and social learning clash?
• Why collaborative learning is worth embedding into workplace learning
• 5 top tips for adding social learning to your learning
• Measuring success - which metrics to choose?
• Ensuring learners and managers are clear about collaboration
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
1. UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA
TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS
NOMBRE: TATIAINA FLORES
CURSO:
4. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.1DEFINICIÓN DE REQUERIMIENTOS AI01.2 ESTUDIO DE
DE INFORMACIÓN FACTIBILIDAD
AI01.3 ARQUITECTURA
DE INFORMACIÓN
5. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.4 SEGURIDAD CON RELACIÓN AI01.5 PISTAS DE
AL COSTO - BENEFICIO AUDITORÍA
AI01.6 CONTRATACÍON DE AI01.7 ACEPTACIÓN DE
TERCEROS INSTALACIONES Y TECNOLOGÍA
7. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
OBJETIVOS DE PROTECCIÓN Y
SEGURIDAD
RESPONSABILIDAD
INDIVIDUAL
RECONSTRUCCIÓN DE
EVENTOS
DETECCIÓN DE
INSTRUCCIONES
IDENTIFICACIÓN DE
PROBLEMAS
8. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PISTAS DE AUDITORÍA –EVIDENCIA
IDENTIFICAR AL USUARIO
CUÁNDO HA OCURRIDO EL EVENTO
IDENTIFICADOR DE HOST
TIPO DE EVENTOS: EN EL SISTEMA, EN LAS
APLICACIONES Y RESULTADO DE EVENTO
9. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
PREVENCIÓ DETECCIÓN REPRESIÓN
N
CORRECCIÓN EVALUACIÓN
10. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
RIESGO INCIDENTE – ERROR
RECUPERACIÓN DAÑOS
11. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
ERRORES POTENCIALES
BASE DE DATOS DATOS ILEGIBLES PROBLEMAS DE
TRANSCRIPCIÓN
NEGLIGENCIA
12. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
13. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
14. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
LAN (LOCAL AREA NETWORK) W AN (WIDE AREA NETWORK)
PLATAFORMA DE INTERNET
15. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.1.1 ADMINISTRACCIÓN Y AI5.6.1.2 CRIPTOGRAFÍA
CONTROL DE ACCESOS
AI5.6.1.3 INTEGRIDAD Y AI5.6.1.4 DISPONIBILIDAD
CONFIDENCIALIDAD DE DATOS
16. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y
POR DEFECTO
17. AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
18. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD
AUTENTIFICACIÓN AUTORIZACIÓN INTEGRIDAD
AUDITORÍA
CONFIDENCIALIDAD
19. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
AI5.6.2.3.2 TÉCNICA DE AUTENTIFICACIÓN
20. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
MEJORA DE
LA CALIDAD
21. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
OBJETIVO DE CONTROL
POLÍTICAS Y PROCEDIMIENTOS OBJETIVOS Y PALNES A
CORTO Y LARGO PLAZO
22. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.3 DOCUMENTACIÓN AI1.4 REQUERIMIENTOS DEL
(MATERIALES DE CONSULTA ARCHIVO
Y SOPORTE PAR USUARIOS )
23. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.5 CONTROLES DE AI1.6 INTERFACE USUARIO
APLICACIÓN Y REQUERIMINETOS MÁQUINA
FUNCIONALES
24. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE
INTEGRACIÓN Y DE CARGA)
25. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
OBJETIVO EVALUACIÓN
AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
26. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
27. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
OBJETIVO DISEÑAR
AI4.1 MANUALES DE AI4.2 MATERIALES DE
PROCEDIMIENTOS DE USUARIOS Y ENTRENAMIENTO
CONTROLES
28. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
AI4.3 MANUALES DE OPERACIONES AI4.4 LEVANTAMIENTO DE PROCESO
Y CONTROLES
29. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
PERMIT
OBJETIVO
E
AI5.1 CAPACITACIÓN DEL AI5.2 CONVERSIÓN – CARGA DE
PERSONAL DATOS
30. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN
AI5.5 REVISIONES POST IMPLEMENTACIÓN
31. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
OBJETIVO MINIMIZA
A TRAVÉS
AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
32. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO
QUE PROVOCARÁN CAMBIOS
AI6.4 AUTORIZACIÓN AI6.5 MANEJO DE AI6.6 DISTRIBUCIÓN
DE CAMBIOS LIBERACIÓN DE SOFTWARE