Академический Документы
Профессиональный Документы
Культура Документы
1. Fuentes de amenaza
2. Factores claves en la administración
del
Riesgo tecnológico.
3. Responsabilidad en riesgo y control
4. Lista de chequeo para auditaje.
Fuentes de amenaza
- La fuerza de la naturaleza
- Catástrofes Naturales
- La Mano del Hombre
- Internamente
- Intencionalmente
- Por Descuido o Malos Manejos
- Mala Ingeniería
- Externamente
ADMINISTRACIÓN Y CONTROL DEL RIESGO TECNOLÓGICO
•Dirección de seguridad
Convergencia e •IT
integración
•Proveedor
•Interoperabilidad
FACTORES
CLAVES
• Mapas de • Auditaje
riesgo Administración Seguridad
•Aseguramien
• Mapas de del riesgo informática
to
protección
•Mitigaciones • Plataformas
de seguridad
ALCANCE Y RESPONSABILIDAD
DEL RIESGO Y EL CONTROL TECNOLÓGICO
ALTA DIRECCION
La Gestión del
PROPIETARIOS DE
responsabilidades
Riesgos
diferenciadas
dentro de la Diseño,
implementación
Organización Análisis y
y mejoramiento
del Control
Seguimiento y
Autoevaluación
Evaluación
Interno del Control
de Riesgos
----- Interno
Aseguramiento
externo
Analizar y evaluar riesgos
Recomendaciones
de tecnología, una tarea
mancomunada
Evaluación y
verificación
AUDITORIA independiente
INTERNA del Control
Interno
AUDITORIA
EXTERNA
VOLVER
COMO SE HACE SEGURIDAD INFORMÁTICA??
Lista de
Lista de chequeo
chequeo
para auditoría
para auditoría de
de seguridad
seguridad
Preguntas claves...
instaladas en la Empresa.
Número de equipos de monitoreo.
Ubicación de los equipos.
Número de áreas protegidas.
Número de usuarios activos y pasivos
Aplicaciones de seguridad instalada
Interfases de los componentes de
seguridad.
Principales proveedores de tecnología de
seguridad.
Auditorias efectuadas a los sistemas de
seguridad.
Planes de emergencia y contingencia de
la empresa
Proyectos futuros de protección y
seguridad.
Algunas preguntas de detalle de la
auditoría…
GRACIAS
Planeación
Plan estratégico de seguridad .
Recursos propios.
Outsorcing
Combinación de las dos.