SlideShare a Scribd company logo
1 of 31
Mejores Practicas de Seguirdad de la Informacion   Santiago Gabriel Cavanna SANS-GSEC /ISC2 CISSP CA Solution Strategist [email_address]
Observaciones preliminares ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object]
Definición simplificada del problema
Definición simplificada del problema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algunos Problemas subyacentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estado del arte: parte 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estado del arte: parte 2 Attack Sophistication email propagation of malicious code “ stealth”/advanced scanning techniques widespread attacks using NNTP to distribute attack widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks  automated probes/scans widespread  denial-of-service attacks techniques to analyze code for vulnerabilities without source code DDoS attacks increase in worms sophisticated command  & control anti-forensic techniques home users targeted distributed attack tools increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Intruder Knowledge 1990 2005 packet spoofing
 
 
 
 
 
Modelos de Madures
Modelos de Madurez. ,[object Object],[object Object],Maturity Level Time Scale Effective Quality Improvement Act Plan Do Check Consolidate the Level Reached
Level 0 ITIL Maturity Model (information from Pink Elephant) Awareness Process driven by tools Roles and responsibilities poorly defined Initiation Some policies statements Words no Docs No dedicated resources Absence No evidence of activities supporting the process Control Measurable Targets Mgmt Reports produced Formal Planning Tasks, responsibilities, well defined Integration Significant quality improvements Interdepartmental communications Quality & Per. Metrics transferred between processes Absence Level 1 Level 2 Level 3 Level 4 Level 5 Initiation Awareness Control Integration Optimization Optimization Links between IT & Corporate Policy Innovation QA & Continuous improvement World Class Perf. Measurements
Maturity Model:  Cobit Version 4.0
Modelo de madurez de Seguridad  (basado en la capacidad)
Modelo de madurez de Seguridad (basado en la completitud)
Administración de TI:  Modelo de madurez CA Conduciendo el negocio Activo Eficiente Receptivo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],3 2 1 4 Agilidad Flexibilidad
Maturity Capability Blueprint – Active to Efficient
Estándares y Regulaciones y Mejores Practicas
ISO27001 Communications and Operations Management Organizational Security Security Policy Asset Classification and Control Business Continuity Management Access Control Physical and Environmental Security Personnel Security Systems Development and Maintenance Compliance COBiT Monitor and Support Acquire and Implement Plan and Organize Define and Support COSO Monitoring Internal Environment Risk Assessment Control Activities Information and Communications ITIL ICT Infrastructure Management Service Delivery / Support Business Perspective Planning to Implement Service Management Application Management Security Management Objective Setting Risk Response Event Identification
Modelo de Gobierno IT IT OPERATIONS IT Governance   Quality Systems & Frameworks COBIT Service  Mgmt. App. Dev. Project Mgmt. IT Planning IT Security Quality System COSO ITIL BS 7799 PMI ISO Six Sigma TSO IS Strategy ASL CMM Sarbanes Oxley US Securities & Exchange Commission
 
 
ISO 27001 –  Anexo Objetivos de control y controles. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CA Security Affiliations
Recomendaciones generales
Tarea para el hogar ,[object Object],[object Object],[object Object],[object Object],[object Object]
Muchas gracias

More Related Content

What's hot

Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónPECB
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Jack Daniel Cáceres Meza
 

What's hot (20)

Infosecu
InfosecuInfosecu
Infosecu
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
SGSI
SGSISGSI
SGSI
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 

Viewers also liked

Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 
Soooos ,真的很Q
Soooos ,真的很QSoooos ,真的很Q
Soooos ,真的很QVERABLOG
 
Womens Roles In Nurturing Quality From Seed To Cup
Womens Roles In Nurturing Quality From Seed To CupWomens Roles In Nurturing Quality From Seed To Cup
Womens Roles In Nurturing Quality From Seed To CupPaulo Henrique Leme
 
數位學院:學做有錢人
數位學院:學做有錢人數位學院:學做有錢人
數位學院:學做有錢人VERABLOG
 
一本高級的星座書
一本高級的星座書一本高級的星座書
一本高級的星座書VERABLOG
 
1st Annual Benefit Gala Presentation
1st Annual Benefit Gala Presentation1st Annual Benefit Gala Presentation
1st Annual Benefit Gala Presentationeishak
 
3 tricks to improve your customer support
3 tricks to improve your customer support 3 tricks to improve your customer support
3 tricks to improve your customer support LiveChat
 
Market Place of 2020 - CoffeeClub Network
Market Place of 2020 - CoffeeClub NetworkMarket Place of 2020 - CoffeeClub Network
Market Place of 2020 - CoffeeClub NetworkPaulo Henrique Leme
 
三岁看大,五岁看老
三岁看大,五岁看老三岁看大,五岁看老
三岁看大,五岁看老VERABLOG
 
吃出食療力
吃出食療力吃出食療力
吃出食療力VERABLOG
 
Marketing Digital Apanhado Novissima Area Perfil Profissional Digital
Marketing Digital Apanhado Novissima Area Perfil Profissional DigitalMarketing Digital Apanhado Novissima Area Perfil Profissional Digital
Marketing Digital Apanhado Novissima Area Perfil Profissional DigitalRodrigo Fialho Schaurich
 
科技人與過勞死系列2
科技人與過勞死系列2科技人與過勞死系列2
科技人與過勞死系列2VERABLOG
 

Viewers also liked (20)

Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
CLICK HOTEIS
CLICK HOTEISCLICK HOTEIS
CLICK HOTEIS
 
Soooos ,真的很Q
Soooos ,真的很QSoooos ,真的很Q
Soooos ,真的很Q
 
Womens Roles In Nurturing Quality From Seed To Cup
Womens Roles In Nurturing Quality From Seed To CupWomens Roles In Nurturing Quality From Seed To Cup
Womens Roles In Nurturing Quality From Seed To Cup
 
G1 - SEMIÓTICA
G1 - SEMIÓTICAG1 - SEMIÓTICA
G1 - SEMIÓTICA
 
數位學院:學做有錢人
數位學院:學做有錢人數位學院:學做有錢人
數位學院:學做有錢人
 
一本高級的星座書
一本高級的星座書一本高級的星座書
一本高級的星座書
 
1st Annual Benefit Gala Presentation
1st Annual Benefit Gala Presentation1st Annual Benefit Gala Presentation
1st Annual Benefit Gala Presentation
 
Mfl
MflMfl
Mfl
 
3 tricks to improve your customer support
3 tricks to improve your customer support 3 tricks to improve your customer support
3 tricks to improve your customer support
 
PESTANA 10 ANOS
PESTANA 10 ANOSPESTANA 10 ANOS
PESTANA 10 ANOS
 
WTC
WTCWTC
WTC
 
Market Place of 2020 - CoffeeClub Network
Market Place of 2020 - CoffeeClub NetworkMarket Place of 2020 - CoffeeClub Network
Market Place of 2020 - CoffeeClub Network
 
三岁看大,五岁看老
三岁看大,五岁看老三岁看大,五岁看老
三岁看大,五岁看老
 
VIAJA MAIS MELHOR IDADE
VIAJA MAIS MELHOR IDADEVIAJA MAIS MELHOR IDADE
VIAJA MAIS MELHOR IDADE
 
Apresentacao Rodrigo Schaurich
Apresentacao Rodrigo SchaurichApresentacao Rodrigo Schaurich
Apresentacao Rodrigo Schaurich
 
吃出食療力
吃出食療力吃出食療力
吃出食療力
 
Marketing Digital Apanhado Novissima Area Perfil Profissional Digital
Marketing Digital Apanhado Novissima Area Perfil Profissional DigitalMarketing Digital Apanhado Novissima Area Perfil Profissional Digital
Marketing Digital Apanhado Novissima Area Perfil Profissional Digital
 
科技人與過勞死系列2
科技人與過勞死系列2科技人與過勞死系列2
科技人與過勞死系列2
 
G2 - SEMIÓTICA
G2 - SEMIÓTICAG2 - SEMIÓTICA
G2 - SEMIÓTICA
 

Similar to Mejores prácticas de seguridad

Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaGabriela2409
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacioncmardones
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col AbogadosAntonio Ramos
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Emanuel Aquino
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Iralix Raquel Garcia Marchant
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
 

Similar to Mejores prácticas de seguridad (20)

IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 

Mejores prácticas de seguridad

  • 1. Mejores Practicas de Seguirdad de la Informacion Santiago Gabriel Cavanna SANS-GSEC /ISC2 CISSP CA Solution Strategist [email_address]
  • 2.
  • 3.
  • 5.
  • 6.
  • 7.
  • 8. Estado del arte: parte 2 Attack Sophistication email propagation of malicious code “ stealth”/advanced scanning techniques widespread attacks using NNTP to distribute attack widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks automated probes/scans widespread denial-of-service attacks techniques to analyze code for vulnerabilities without source code DDoS attacks increase in worms sophisticated command & control anti-forensic techniques home users targeted distributed attack tools increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Intruder Knowledge 1990 2005 packet spoofing
  • 9.  
  • 10.  
  • 11.  
  • 12.  
  • 13.  
  • 15.
  • 16. Level 0 ITIL Maturity Model (information from Pink Elephant) Awareness Process driven by tools Roles and responsibilities poorly defined Initiation Some policies statements Words no Docs No dedicated resources Absence No evidence of activities supporting the process Control Measurable Targets Mgmt Reports produced Formal Planning Tasks, responsibilities, well defined Integration Significant quality improvements Interdepartmental communications Quality & Per. Metrics transferred between processes Absence Level 1 Level 2 Level 3 Level 4 Level 5 Initiation Awareness Control Integration Optimization Optimization Links between IT & Corporate Policy Innovation QA & Continuous improvement World Class Perf. Measurements
  • 17. Maturity Model: Cobit Version 4.0
  • 18. Modelo de madurez de Seguridad (basado en la capacidad)
  • 19. Modelo de madurez de Seguridad (basado en la completitud)
  • 20.
  • 21. Maturity Capability Blueprint – Active to Efficient
  • 22. Estándares y Regulaciones y Mejores Practicas
  • 23. ISO27001 Communications and Operations Management Organizational Security Security Policy Asset Classification and Control Business Continuity Management Access Control Physical and Environmental Security Personnel Security Systems Development and Maintenance Compliance COBiT Monitor and Support Acquire and Implement Plan and Organize Define and Support COSO Monitoring Internal Environment Risk Assessment Control Activities Information and Communications ITIL ICT Infrastructure Management Service Delivery / Support Business Perspective Planning to Implement Service Management Application Management Security Management Objective Setting Risk Response Event Identification
  • 24. Modelo de Gobierno IT IT OPERATIONS IT Governance Quality Systems & Frameworks COBIT Service Mgmt. App. Dev. Project Mgmt. IT Planning IT Security Quality System COSO ITIL BS 7799 PMI ISO Six Sigma TSO IS Strategy ASL CMM Sarbanes Oxley US Securities & Exchange Commission
  • 25.  
  • 26.  
  • 27.
  • 28.
  • 30.