Arquitectura De Seguridad

Páginas: 3 (736 palabras) Publicado: 30 de mayo de 2015
Arquitectura de Seguridad de la Información e ISO/IEC 17799
Juan Rafael Álvarez Correa
jalvarez@fluidsignal.com

Agenda
Analogía
● Arquitectura de Seguridad
de la Información e ISO/IEC
17799
●Conclusiones
● Preguntas


Duración: 80 Minutos

Objetivo
Comprender que la
seguridad informática
no es un asunto
meramente técnico, si
no un asunto que
involucra a toda la
organización.

¿ Conocen
losriesgos de
seguridad de
su CASA ?

...Y basta
conocer los
riesgos para
que esté
SEGURA?

¿ Tienen
controles
para mitigar
los riesgos
conocidos?

...Y basta
tener
controles
para que esté
SEGURA?

¿Existen
reglas claras
sobre lo que
se debe y NO
se debe

...Y basta
tener reglas
claras para
que esté
SEGURA?

¿Los
habitantes de
la casa
conocen las
reglas?

...Y basta que
las reglas seanconocidas
para que esté
SEGURA?

¿ Los
habitantes de
la casa
practican las
reglas?

Arquitectura de
Seguridad de la
● Información
Análisis de Riesgo
● Infraestructura
● Políticas, Estándares yProcedimientos
● Capacitación
● Conformidad

¿...Y qué es
Información?

¿...Y qué es
Seguridad de
la
Información?

¿Comó
lograrla?
A.S.I.
¿Comó
estandarizarla?
ISO/IEC 17799

Análisis de
Riesgo (i)

RiesgoTodo lo que pueda
afectar el logro de
los objetivos del
negocio y la
ejecución de sus
estrategias

Análisis de Riesgo
Objetivos
Educar
● Identificar
● Fortalezas
● Controles
● Debilidades
● Amenazas●

Análisis de
Riesgo
Periódicamente...
Requerimientos y
prioridades del negocio
● Nuevas amenazas y
vulnerabilidades
● Verificar que los controles


Análisis de Riesgo
Fases






VSAN
VSA
VSRVSS
VST

Análisis de Riesgo
VSAN
Función de Seguridad
● Plan de Seguridad
● Políticas, Estándares y
Procedimientos
● BIA, BCP (11), DRP
● Clasificación de Recursos (5)
● Inventario de Recursos (5)
●Plan de capacidad


Análisis de Riesgo
VSAN
Programa de Antivirus
● Seguridad en los PC
● Seguridad Física y
Ambiental
● Mantenimiento de los
Recursos Computacionales
● Gestion de Problemas
●...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • arquitectura de seguridad
  • Arquitectura y Seguridad Industrial
  • Arquitecturas de red seguras
  • Arquitectura seguridad
  • arquitectura y seguridad computadoras
  • Arquitectura de red y seguridad
  • Principios De Una Arquitectura De Seguridad
  • Modelos de arquitectura de seguridad de informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS