planes de seguridad de la informaciòn,seguridad informatica,delitos informaticos,ciberterrorismo,hurto de identidad,robo de datos

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

Delitos informaticos,Auditoria y seguridad informatica


Te gusta ?? entonces Facebook !!

 

 Citas por internet
 Chat con latinas
 Chat con Rusas
 Como hacer frases
 de amor

 Como cortar una
 relaciòn

 Dia de San Valentin
 El divorcio
 Fiesta de bodas
 Matrimonio Ideal
 Matrimonio Rusas
 Novias Rusas
 Problemas de pareja
 Recuperar a tu novia
 Recuperar a tu novio
 Vida de divorciado
 
 ANTIVIRUS FREE
 Kapersky
 2015
 antivirus

  Descarga el mas
  famososo Antivirus
  Gratis

 ESET
 NOD32
 free
 antivirus

 Baja el ùltimo
 antivirus 2015


 PANDA
 2015

 
GRATIS

 Màxima seguridad
 para tu pc

 
 All drivers device
 Bluetooth
 Codecs gratis
 Frases x messenger
 Borrar el disco duro
 Buscadores Latinos
 Buscadores Mundo
 Como hacer Backup
 Controladores gratis
 Delitos informaticos
 Descargas Gratis
 Drivers Gratis
 Iconos Gratis
 Informatica Basica
 Mantenimiento PC
 Messenger Gratis
 Messenger trucos 
 Nicks Prohibidos
 Password segura
 Reparar registro
 Trucos windows
 Virus y Troyanos
 Windows vista trucos

 
Descarga tu ANTIVIRUS   G R A T I S  !
Descarga tu ANTIVIRUS   G R A T I S  !
 
 Screensavers

 
 Becas
 Biblioteca Nacional
 Curriculum 
 Diccionario 
 Informatica
 Maestrias
 Museos
 Monografias
 Sinònimos
 Tesis de grado
 Test de Inteligencia
 Traductor 
 
Universidades
Trabajar Argentina
 Trabajar en Australia
 Trabajar en Canada
 Trabajar en cruceros
 Trabajar en Dubai
 Trabajar en Espana
 Trabajar en Italia
 Trabajar en NZ
 Trabajar en  USA
 Trabajar en UK
 Tu C.vitae on line
 Inmigraciòn USA
 Loteria de Visas USA

 
 Buscar Pareja
 Emoticons
 Imagenes de amor
 Mp3 trucos
 Nuevos Amigos
 Seguridad para PC
 Tarot gratis online
 Vuelos casi gratis
 Fly low cost
 Copa America
 Copa Libertadores
 Discotecas
 Fùtbol Colombiano
 Fùtbol Español
 Fùtbol Peruano
 Fùtbol Venezolano
 Horoscopo
 Hostales en Lima
 Mundial de Sudafrica
 Musica
 Televisiòn mundial
 Top Cantantes
 Videos de musica

 
 Tarjetas virtuales
 Postales virtuales
 Postales animadas

 
 *Avisar link roto*
  Agradecimientos

seguridad informatica,delitos informaticos,terrorismo,ciberterrorismo,hurto de identidad,robo de datos


SEGURIDAD INFORMATICA-ANALISIS DE RIESGOS
Por LUCIANO SALELLAS
SR HADDEN SECURITY CONSULTING


Una función primordial y, en cierta medida, básica en la que el Auditor en Seguridad Informática (ASI) debe fundamentar su rol es el Análisis de Riesgos (AR).

Análisis de Riesgos
Procesos
Legislación aplicable, leyes y jurisprudencia (debido a posibles contingencias)
Reglamentación sectorial interna
Acuerdos y contratos (con personal subcontratados o proveedores)
Análisis de informes medioambientales
Análisis de estudios de mercado

El ASI debe elaborar periódicamente un informe de calificación de impactos y riesgos,incluyendo directivas acerca del plazo de tiempo en que éstos deben resolverse.

A la vista de los impactos y riesgos a que está expuesto el sistema, hay que tomar una serie de decisiones de tipo gerencial, no técnico, condicionadas por diversos factores:
·la gravedad del impacto y/o del riesgo
·las obligaciones a las que por ley esté sometida la Organización
·las obligaciones a las que por reglamentos sectoriales esté sometida la Organización.
· las obligaciones a las que por contrato esté sometida la Organización Dentro del margen de maniobra que permita este marco, pueden aparecer consideraciones adicionales sobre la capacidad de la Organización para aceptar ciertos impactos de naturaleza intangible tales como:

·imagen pública de cara a la Sociedad
·política interna: relaciones con los propios empleados, tales como capacidad de contratar al personal idóneo, capacidad de retener a los mejores, capacidad de soportar rotaciones de personas, capacidad de ofrecer una carrera profesional atractiva, etc.
·relaciones con los proveedores, tales como capacidad de llegar a acuerdos ventajosos a corto,medio o largo plazo, capacidad de obtener trato prioritario, etc.
·relaciones con los clientes o usuarios, tales como capacidad de retención, capacidad de incrementar la oferta, capacidad de diferenciarse frente a la competencia, ...
·relaciones con otras organizaciones, tales como capacidad de alcanzar acuerdos estratégicos,alianzas, etc.
·nuevas oportunidades de negocio, tales como formas de recuperar la inversión en seguridad
·acceso a sellos o calificaciones reconocidas de seguridad

Todas las consideraciones anteriores desembocan en una calificación de cada riesgo significativo, determinándose si:
1. es crítico en el sentido de que requiere atención urgente
2. es grave en el sentido de que requiere atención
3. es apreciable en el sentido de que pueda ser objeto de estudio para su tratamiento
4. es asumible en el sentido de que no se van a tomar acciones para atajarlo

GESTION DE RIESGOS
ELABORACIÓN DE UN PLAN DE SEGURIDAD DE LA INFORMACIÓN
Básicamente, se llevan a cabo dos pasos:
1. Se crean todos los escenarios de impacto y riesgo que se consideren críticos o graves.
2. Se elabora un conjunto de programas (procesos) de seguridad que den respuesta a todos y cada uno de los escenarios anteriores, sabiendo que un programa puede afrontar diferentes escenarios y que un mismo escenario puede ser analizado y resuelto por diferentes programas.

El objetivo se intentar implementar o mejorar una serie de salvaguardas que disminuyan el impacto y riesgo a niveles asumibles por la Dirección de la Empresa.
Cada programa de seguridad debe detallar:
• Su objetivo genérico.
• Las salvaguardas concretas a implementar o mejorar, detallando objetivos de calidad,eficiencia y eficacia.
• La relación de escenarios de impacto y/o riego que afronta.
• Estimación de costos, tanto económicos como de esfuerzo de realización, teniendo en cuenta: costos de adquisición de productos y/o de contratación de servicios o de desarrollo, pudiendo ser necesaria la evaluación de diferentes alternativas.
Costos de implementación inicial y mantenimiento en el tiempo.
Costos de formación de operadores o de usuarios, según el caso.
Costos de explotación.
Impacto en la productividad de la Empresa.

• SUBTAREAS
Cambios en la normativa y desarrollo de procedimientos.
Soluciones técnicas
Plan de despliegue
Plan de formación
Es importante considerar que el establecimiento de estos procesos o planes de seguridad deben ser monitorizados constantemente por un “comité de seguimiento” formado por autoridades de la empresa comprometidos en la elaboración, implementación y seguimiento de los mismos.
Estas autoridades deben ser personas idóneas en la materia o, al menos, contar con la predisposición de acompañar y respaldar al Auditor en Seguridad en cada elaboración,implementación de políticas y toma de decisiones ejecutivas.


Artículo basado en MAGERIT Versión 2.


Un agradecimiento especial al
Señor:LUCIANO SALELLAS
AUDITOR EN SEGURIDAD INFORMATICA
SR HADDEN SECURITY CONSULTING
Tel: (0054-0343) 155-121-554
E mail: sr_hadden@hotmail.com
www.sr-hadden.com.ar
Por su excelente àrticulo y colaboraciòn con este portal.


 

Otros  temas relacionados:
Ciberterrorismo informatico
Delitos en internet
Delitos con tarjeta de credito
Delitos informaticos
Hackers
Robos de datos de tarjetas de debito
Robos de identidad
Seguridad informatica

Seguridad en operaciones con las tarjetas de credito
Tarjetas de credito

 
Informatica basica
Internet
Microsoft
Movie Maker
Que cosa son los blogs
Riesgos informaticos
Reparaciòn de computadoras
Robo de identidad
Seguridad informatica_Gestion riesgos
Terminos informaticos
Tienda virtual en internet
Virus y Troyanos
Como instalar windows xp

Delitos informaticos|Auditoria y seguridad informatica|Ciberterrorismo
Virus Hacking privacidad en la informaciòn|Seguridad tarjetas de credito
Free sms message  | Invia messaggi sms gratis |Mensajes de texto sms gratis
 Pàginas blancas mundial|Mensajes Bonitos |Mensajes de amor|Love sms
Drivers para celulares|Drivers free|drivers de sonido|Drivers modem 

Emigrar a Usa,maestrias en Usa,trabajar en Usa,oportunidades en Usa

 La Tinka
 La Grande
 Banca e Finanzas
 Busco trabajo
 Calles
 Convertidor de
 divisas

 Convertidor de
 medidas
 Emergencias
 Futbol Peruano  
 Guias Telefonicas 
 Loteria de visas USA
 Mapas
 Modelos de cartas
 Prestamos de dinero
 
Vuelos Aeropto

 Codigos postales
 Embajadas
 Gob.Regionales
 Ministerios
 Multas y papeletas
 Organismos

Envia mensajes de texto a celulares GRATIS !

 Claro mensajes 
 Diccionario sms
 Free sms message 
 PgAmarillas
 PgBlancas
 Mensajes  claro
 Mensajes telefonica
 Mensajes dia  padre
 Mensajes Navideños
 Mensajes Positivos
 Mensajes Año nuevo
 Mensajes Nextel
 Enviar sms a todo el
 mundo GRATIS !

 Elenco Telf. Mundial
 Invia messaggi sms
 Gratis mondiale
 
 Trucos x celulares

 

claro,mensajes claro,sms claro
Mensajes sms de amor
Telefonica,mensajes telefonica,sms telefonica

 Frec.Latina
 Free usa tv channels
 AméricaTv
 Como ver tv online
 Panamericana vivo
 Rad.Planeta
 Rad.América
 Rad.Libertad
 Rad y Tv Vivo
 Rad  Tv Sudamerica
 Radios Peruanas
 Studio 92 
 Tv digital
 Tele Peruana
 Tv por satelite
 Tv Internacional

 

 
 Gana dinero
 

Mensajes de texto|Mensaje de texto|Inviare messaggi sms |Free sms sending|Free sms love message | Invia messaggi sms gratis |Mensajes de amor|Pàginas blancas
Mensajes Bonitos|
claro|mensajes claro|telefonica|Movistar|mensajes telefonica|Messenger|Iconos messenger||antivirus|antivirus gratis
drivers gratis|vuelos baratos|Vuelos low cost|voli low cost| low cost airlines|compagnie low cost
|Freeadware removal software|Fix windows vista|Pc maintenance