SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
© Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor &
Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2®
Practitioner & Approved Trainer y Auditor Jefe ISO 27001 1© 2014 ISACA All rights reserved
Curso Oficial de Certificación
Implantación del Marco de
Ciberseguridad del NIST usando COBIT5
Javier Peris
CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL®
Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y
Auditor Jefe ISO 27001
cobit5@javierperis.com
© Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor &
Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2®
Practitioner & Approved Trainer y Auditor Jefe ISO 27001 2© 2014 ISACA All rights reserved
Executive Order 13636
“Repetidas intrusiones en
infraestructuras críticas
demuestran la necesidad de
una Ciberseguridad mejorada.
La amenaza cibernética a la
infraestructura crítica
continúa creciendo y
representa uno de los más
graves retos de seguridad
nacional que debemos
afrontar.“
Barak Obama
© Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor &
Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2®
Practitioner & Approved Trainer y Auditor Jefe ISO 27001 3© 2014 ISACA All rights reserved
Executive Order 13636
• El Marco de seguridad Cibernética CSF fue creada en respuesta a la Executive Order
13636 de Obama.
• El National Institute of Standards and Technology (NIST) de los Estados Unidos de
América se reunió con socios de la industria para crear un marco basado en el riesgo.
• Se tomaron en cuenta contribuciones significativas de diversos grupos, incluyendo
pequeñas y medianas empresas y la comunidad empresarial internacional en el
desarrollo del marco.
© Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor &
Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2®
Practitioner & Approved Trainer y Auditor Jefe ISO 27001 4© 2014 ISACA All rights reserved
EO 13636, NIST y COBIT
© Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor &
Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2®
Practitioner & Approved Trainer y Auditor Jefe ISO 27001 5© 2014 ISACA All rights reserved
Implantación
© Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor &
Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2®
Practitioner & Approved Trainer y Auditor Jefe ISO 27001 6© 2014 ISACA All rights reserved
Formato Examen
• Material de Estudio: The ISACA Guide to
Implementing the NSIT Cybersecurity
Framework
• Examen de 60 Minutos
• Preguntas de Selección Múltiple
• 75 Preguntas con 1 respuesta correcta cada
una.
• 5 de las 75 preguntas son de ejemplo y no
cuentan para nota del examen, estas
preguntas de ejemplo no están identificadas.
• 35 o mas respuestas acertadas para aprobar
• Algunas Preguntas basadas en escenarios
• Examen a libro cerrado.
© Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor &
Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2®
Practitioner & Approved Trainer y Auditor Jefe ISO 27001 7© 2014 ISACA All rights reserved
Agenda del Curso
Agenda
1 Revisión de COBIT®5 1 hora
2 Resumen del CSF 1 hora
3 Estructura del CSF 1 hora
4 Fase 1 (Paso 1) 2 horas
5 Fase 2 (Pasos 2 & 3) 2 horas
6 Fase 3 (Pasos 4 & 5) 2 horas
7 Fase 4 (Paso 6) 1.5 horas
8 Fase 5 (Paso 7) 1.5 horas
9 Fases 6 & 7 2 hora
© Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor &
Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2®
Practitioner & Approved Trainer y Auditor Jefe ISO 27001 8© 2014 ISACA All rights reserved
© ISACA. Todos los derechos reservados.
¿Preguntas?
Curso Oficial de Certificación
Implantación del Marco de
Ciberseguridad del NIST usando COBIT5

Más contenido relacionado

Destacado

Norma nist
Norma nistNorma nist
Norma nistcristina
 
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Gonzalo Espinosa
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security AgileOleg Gryb
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Schneider Electric
 
Recent Trends in Cyber Security
Recent Trends in Cyber SecurityRecent Trends in Cyber Security
Recent Trends in Cyber SecurityAyoma Wijethunga
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceCharles Lim
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...Paco Barranco
 
i-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERi-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERIndra Company
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportDimension Data Asia Pacific
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskMosoco Ltd
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsRahul Neel Mani
 
The future of banking
The future of bankingThe future of banking
The future of bankingBarbara Biro
 
Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Stefan Streichsbier
 
DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...
DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...
DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...DevSecCon
 

Destacado (20)

Norma nist
Norma nistNorma nist
Norma nist
 
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
 
Software
SoftwareSoftware
Software
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security Agile
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
 
Recent Trends in Cyber Security
Recent Trends in Cyber SecurityRecent Trends in Cyber Security
Recent Trends in Cyber Security
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security Governance
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
 
i-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERi-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTER
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce Report
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber risk
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk Programs
 
Cybersecurity for the digital age
Cybersecurity for the digital ageCybersecurity for the digital age
Cybersecurity for the digital age
 
The future of banking
The future of bankingThe future of banking
The future of banking
 
Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016
 
Cyber resilience (building the cyber security governance) isaca id tech ses ...
Cyber resilience (building the cyber security governance)  isaca id tech ses ...Cyber resilience (building the cyber security governance)  isaca id tech ses ...
Cyber resilience (building the cyber security governance) isaca id tech ses ...
 
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
 
DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...
DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...
DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...
 

Similar a Implementing NIST Cybersecurity Framework Using COBIT 5

E data conferencia lima 2013
E data conferencia lima 2013E data conferencia lima 2013
E data conferencia lima 2013IoT Latam
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...CRISEL BY AEFOL
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001Toni Martin Avila
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdfControlCase
 
Spanish Security Portfolio Oct 2020.pptx
Spanish Security Portfolio Oct 2020.pptxSpanish Security Portfolio Oct 2020.pptx
Spanish Security Portfolio Oct 2020.pptxMarcoTrujillo29
 
Rol y caracteristicas product owner
Rol y caracteristicas product ownerRol y caracteristicas product owner
Rol y caracteristicas product owneritService ®
 
ISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfAmyPoblete3
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Fabián Descalzo
 
Certificacion DevOps CLEFormacion
Certificacion DevOps CLEFormacionCertificacion DevOps CLEFormacion
Certificacion DevOps CLEFormacionCLEFormación
 
110311 Certificaciones Gestion
110311 Certificaciones Gestion110311 Certificaciones Gestion
110311 Certificaciones Gestionjuliomestrevaldes
 
Enfoque de-certificaciones v040811
Enfoque de-certificaciones v040811Enfoque de-certificaciones v040811
Enfoque de-certificaciones v040811faau09
 

Similar a Implementing NIST Cybersecurity Framework Using COBIT 5 (20)

Gestión de Riesgos para Proyectos Emprendedores
Gestión de Riesgos para Proyectos EmprendedoresGestión de Riesgos para Proyectos Emprendedores
Gestión de Riesgos para Proyectos Emprendedores
 
IMPLEMENTADOR LIDER ISO 27001
IMPLEMENTADOR LIDER ISO 27001IMPLEMENTADOR LIDER ISO 27001
IMPLEMENTADOR LIDER ISO 27001
 
E data conferencia lima 2013
E data conferencia lima 2013E data conferencia lima 2013
E data conferencia lima 2013
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
 
Estándares y certificaciones
Estándares y certificacionesEstándares y certificaciones
Estándares y certificaciones
 
Spanish Security Portfolio Oct 2020.pptx
Spanish Security Portfolio Oct 2020.pptxSpanish Security Portfolio Oct 2020.pptx
Spanish Security Portfolio Oct 2020.pptx
 
Rol y caracteristicas product owner
Rol y caracteristicas product ownerRol y caracteristicas product owner
Rol y caracteristicas product owner
 
ISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdf
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
 
Certificacion DevOps CLEFormacion
Certificacion DevOps CLEFormacionCertificacion DevOps CLEFormacion
Certificacion DevOps CLEFormacion
 
AUDITOR LIDER ISO 37001
AUDITOR LIDER ISO 37001AUDITOR LIDER ISO 37001
AUDITOR LIDER ISO 37001
 
AUDITOR LIDER ISO 37001
AUDITOR LIDER ISO 37001AUDITOR LIDER ISO 37001
AUDITOR LIDER ISO 37001
 
Debería obtener una certificación en dirección de proyectos
Debería obtener una certificación en dirección de proyectosDebería obtener una certificación en dirección de proyectos
Debería obtener una certificación en dirección de proyectos
 
110311 Certificaciones Gestion
110311 Certificaciones Gestion110311 Certificaciones Gestion
110311 Certificaciones Gestion
 
Enfoque de-certificaciones v040811
Enfoque de-certificaciones v040811Enfoque de-certificaciones v040811
Enfoque de-certificaciones v040811
 
CISSP
CISSPCISSP
CISSP
 
IMPLEMENTADOR LIDER ISO 18788
IMPLEMENTADOR LIDER ISO 18788IMPLEMENTADOR LIDER ISO 18788
IMPLEMENTADOR LIDER ISO 18788
 
Iso 15504 (1)
Iso 15504 (1)Iso 15504 (1)
Iso 15504 (1)
 

Más de Francisco Javier Peris Montesinos (8)

PMI y las Metodologías Ágiles
PMI y las Metodologías ÁgilesPMI y las Metodologías Ágiles
PMI y las Metodologías Ágiles
 
BPM, El mapa del tesoro de tu ecommerce
BPM, El mapa del tesoro de tu ecommerceBPM, El mapa del tesoro de tu ecommerce
BPM, El mapa del tesoro de tu ecommerce
 
iWeekend Valencia - El Director de Proyectos, el mejor amigo del Emprendedor.
iWeekend Valencia - El Director de Proyectos, el mejor amigo del Emprendedor.iWeekend Valencia - El Director de Proyectos, el mejor amigo del Emprendedor.
iWeekend Valencia - El Director de Proyectos, el mejor amigo del Emprendedor.
 
Cloud, Continuidad de Negocio y Sentido Común
Cloud, Continuidad de Negocio y Sentido Común Cloud, Continuidad de Negocio y Sentido Común
Cloud, Continuidad de Negocio y Sentido Común
 
El Director de Proyectos, el mejor amigo del emprendedor.
El Director de Proyectos, el mejor amigo del emprendedor.El Director de Proyectos, el mejor amigo del emprendedor.
El Director de Proyectos, el mejor amigo del emprendedor.
 
Pmi - Gestión Proyectos Emprendedores
Pmi - Gestión Proyectos EmprendedoresPmi - Gestión Proyectos Emprendedores
Pmi - Gestión Proyectos Emprendedores
 
Plan de Continuidad de Negocio
Plan de Continuidad de NegocioPlan de Continuidad de Negocio
Plan de Continuidad de Negocio
 
Introducción a PRINCE2
Introducción a PRINCE2Introducción a PRINCE2
Introducción a PRINCE2
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Implementing NIST Cybersecurity Framework Using COBIT 5

  • 1. © Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y Auditor Jefe ISO 27001 1© 2014 ISACA All rights reserved Curso Oficial de Certificación Implantación del Marco de Ciberseguridad del NIST usando COBIT5 Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y Auditor Jefe ISO 27001 cobit5@javierperis.com
  • 2. © Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y Auditor Jefe ISO 27001 2© 2014 ISACA All rights reserved Executive Order 13636 “Repetidas intrusiones en infraestructuras críticas demuestran la necesidad de una Ciberseguridad mejorada. La amenaza cibernética a la infraestructura crítica continúa creciendo y representa uno de los más graves retos de seguridad nacional que debemos afrontar.“ Barak Obama
  • 3. © Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y Auditor Jefe ISO 27001 3© 2014 ISACA All rights reserved Executive Order 13636 • El Marco de seguridad Cibernética CSF fue creada en respuesta a la Executive Order 13636 de Obama. • El National Institute of Standards and Technology (NIST) de los Estados Unidos de América se reunió con socios de la industria para crear un marco basado en el riesgo. • Se tomaron en cuenta contribuciones significativas de diversos grupos, incluyendo pequeñas y medianas empresas y la comunidad empresarial internacional en el desarrollo del marco.
  • 4. © Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y Auditor Jefe ISO 27001 4© 2014 ISACA All rights reserved EO 13636, NIST y COBIT
  • 5. © Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y Auditor Jefe ISO 27001 5© 2014 ISACA All rights reserved Implantación
  • 6. © Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y Auditor Jefe ISO 27001 6© 2014 ISACA All rights reserved Formato Examen • Material de Estudio: The ISACA Guide to Implementing the NSIT Cybersecurity Framework • Examen de 60 Minutos • Preguntas de Selección Múltiple • 75 Preguntas con 1 respuesta correcta cada una. • 5 de las 75 preguntas son de ejemplo y no cuentan para nota del examen, estas preguntas de ejemplo no están identificadas. • 35 o mas respuestas acertadas para aprobar • Algunas Preguntas basadas en escenarios • Examen a libro cerrado.
  • 7. © Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y Auditor Jefe ISO 27001 7© 2014 ISACA All rights reserved Agenda del Curso Agenda 1 Revisión de COBIT®5 1 hora 2 Resumen del CSF 1 hora 3 Estructura del CSF 1 hora 4 Fase 1 (Paso 1) 2 horas 5 Fase 2 (Pasos 2 & 3) 2 horas 6 Fase 3 (Pasos 4 & 5) 2 horas 7 Fase 4 (Paso 6) 1.5 horas 8 Fase 5 (Paso 7) 1.5 horas 9 Fases 6 & 7 2 hora
  • 8. © Javier Peris CGEIT®, CRISC®, COBIT®5 Certified Assessor & Approved Trainer, ITIL® Expert & Approved Trainer, PRINCE2® Practitioner & Approved Trainer y Auditor Jefe ISO 27001 8© 2014 ISACA All rights reserved © ISACA. Todos los derechos reservados. ¿Preguntas? Curso Oficial de Certificación Implantación del Marco de Ciberseguridad del NIST usando COBIT5