Want to create interactive content? It’s easy in Genially!

Get started free

Certificaciones

Alexis I. Santiago A.

Created on February 21, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Vaporwave presentation

Women's Presentation

Geniaflix Presentation

Shadow Presentation

Newspaper Presentation

Memories Presentation

Zen Presentation

Transcript

PRESENTACIÓN

Estandares, normas y certificaciones

Estándares, normas y certificaciones

PRESS START

ÍNDICE

iso 7498-2:1989

Iso/iec 17700:2005

cisa

crisc

cism

cgeit

isms

bsi

cobit

sogp

TISO/IEC 17700:2005

Principales objetivos

Normas iso

son un conjunto de estándares con reconocimiento internacional que se crearon con el objetivo de ayudar a las empresas a establecer niveles de homogeneidad en relación con la gestión, prestación de servicios y desarrollo de productos en la industria

+INFO

+INFO

ISO/IEC 17700:2005

establece requisitos y directrices para el establecer e implementar un programa de seguridad de información en una organización.

Su principal objetivo es ayudar a las organizaciones a proteger su información de los riesgos de seguridad de la información.

+INFO

Ej.el acceso no autorizado o la pérdida de información

ISO/IEC 17700:2005

  • Establecer un marco para la gestión de la seguridad de la información en una organización
  • Ayudar a las organizaciones a identificar los riesgos de seguridad de la información y a desarrollar planes de mitigación
  • Promover la conciencia de seguridad de la información
  • Proporcionar una estructura para la evaluación y mejora continua del programa
  • Asegurar el cumplimiento de los requisitos legales

iso 7498-2:1989

riesgos de seguridad

iso 7498-2:1989

el objetivo es el analisis de seguridad en la distribución de información con las redes de comunicació, es decir de dos sistemas que intercambian información de transmisiones fisicos con la arquitectura de comunicaciones

+INFO

CISA

(Certified Information Systems Auditor)

La certificación CISA es reconocida internacionalmente por profesionales en auditoría, revisión y control, así como seguridad de los sistemas de información.ES la principal certificación de la organización ISACA (Information Systems Audit and Control Association) y está aprobada por el Departamento de Defensa de Estados Unidos. seguridad y auditoría informática más reconocidas a nivel mundial. es la certificación más antigua de ISACA,data del 1978

El temario de la certificación consta de los siguientes cinco dominios:1. Proceso de auditoría de los sistemas de información. 2. Gobierno y Gestión de TI. 3. Adquisición, desarrollo e implementación de sistemas de información (SSII). 4. Gestión de servicios, mantenimiento y operaciones de sistemas de información. 5. Protección de los activos de información.

► El examen de la certificación CISA consta de 150 preguntas tipo test, de opción múltiple, a realizar en cuatro horas.

► Para poder ser candidato y, por lo tanto, registrarse para la realización del examen, es necesario acreditar previamente al menos 5 años de experiencia laboral en auditoría, control, aseguramiento o seguridad de la información.

Requisitos para obtener el certificado CISA

Actualmente hay más de 151.000 certificados CISA en todo el mundo.

CISM

(Certified Information Security Manager)

es una certificación para el Gerenciamiento de seguridad de la información respaldada por la ISACA

CISM define los principales estándares de competencias y desarrollo profesionales que un director de seguridad de la información debe poseer, competencias necesarias para dirigir, diseñar, revisar y asesorar un programa de seguridad de la información.

► El examen está dividido en 5 áreas: ►Gobierno de la seguridad de la información ►Gestión de riesgos de información ►Desarrollo de un programa de seguridad de información ►Administración del programa de seguridad de información ►Manejo y respuesta de incidentes

El examen consiste de 150 preguntas de opción múltiple que deben ser contestadas en 4 horas

La inscripción al examen y la adquisición de los manuales se hace directamente en la web de ISACA internacional.

CGEIT

Certified in the Governance of Enterprise IT

"permite a las empresas disponer de profesionales capaces de aplicar las mejores prácticas y obtener los mejores resultados en el gobierno empresarial y la gestión de los Sistemas de Información y Comunicaciones"

Certificación en Gobierno Empresarial de la TI

"Acredita el conocimiento y la aplicación de los principios y prácticas de gobierno de TI empresarial de una variedad de expertos en la materia."

Desde 2007, más de 8.000 profesionales han obtenido esta certificación en todo el mundo.

CRISC

Certified in Risk and Information Systems Control

Es una certificación que prepara a los profesionales en TI para el desafío de la gestión del riesgo empresarial, y posiciona al profesional para convertirse en un miembro estratégico de la empresa.

está diseñada para cumplir con la demanda creciente de profesionales que puedan integrarse a la administración de riesgo de la empresa (ERM), con habilidades en controles discretos de SI.

Es ofrecida por ISACA(Information Systems Audit and Control Association) y se basa en la propiedad intelectual de la asociación, investigación de mercado independiente y los aportes de expertos en la materia de todo el mundo.

COBIT

Objetivos de control para la información y tecnología relacionada.

COBIT

La certificación COBIT es una certificación que se enfoca principalmente en objetivos de control de información y tecnologías relacionadas.

Entre los objetivos más importantes de esta certificación se encuentra que permite gestionar funciones de TI( Tecnología y procesamiento de la información que una empresa utiliza para lograr sus objetivos).

COBIT

Otro de los objetivos más importantes de esta certificación es que permite definir los factores de diseño que deberían ser considerados por la empresa para crear un sistema de gobierno más adecuado y por último, también permite el trato de asuntos de los Gobiernos mediante la agrupación de componentes de gobierno relevantes dentro de objetivos de gobierno.

El encargado de dar la certificación COBIT es la asociación ISACA.

BSI

seguridad de asociarse con una organización de estándares internacional e independiente.

BSI

La certificación BSI es una certificación que principalmente se enfoca en la seguridad de asociarse con una organización de estándares internacional e independiente.

Otra de las funciones de esta certificación es que permite mostrar a grupos de interés la forma de operar un negocio para que este sea eficiente, también permite lograr un mejor desempeño general y reducir costos. Otro de los usos de esta certificación se encuentra en el apartado de sistema de gestión eficiente.

BSI

Un ejemplo del uso de estos sistemas es que nos permite mejorar su eficiencia operativa,eliminar las barreras comerciales y proteger su marca y su reputación.

Los requisitos necesarios para certificados son: 1.Ingresar al RENEC. En el buscador escribe el nombre del Estándar de Competencia o una palabra clave de la función laboral que quieras certificar. 2.Revisa el Estándar de Competencia. ... 3.Inicia el proceso de certificación

ISMS

Information Security management systems

Sistema de gestion de la seguridad de la información

Es un marco de politicas y controles que gestionan la seguridad y los riesgos de forma sistemática. ESte suele centrarse en la evaluación y la gestion de tiesgos

Sistema de gestion de la seguridad de la información

la transformación digital requiere que las organizaciones adopten mejoras continuas y la evolución de sus políticas y controles de seguridad. La estructura y los límites definidos por un ISMS pueden aplicarse sólo durante un período de tiempo limitado .

El reto para las organizaciones es hacer evolucionar estos mecanismos de control de la seguridad a medida que cambian sus riesgos, su cultura y sus recursos.

10

SOGP

Standard of Good Practice for Information Security

Standard of Good Practice for Information Security

Además, ayuda a las organizaciones a desarrollar un marco efectivo para las políticas, estándares y procedimientos de seguridad de la información.

proporciona un enfoque orientado al negocio sobre los problemas de seguridad de la información actuales y emergentes

Este cubre varios temas de seguridad de información, como los dispositivos de consumo, infraestructura crítica, ataque de ciberdelincuencia, hojas de cálculo, bases de datos y cómputo en la nube.

REFERENCIAS

  • Redirecting. (s.f). Google.com. https://www.google.com/url?q=https://tienda.aenor.com/norma-bsi-bs-en-iso-17700-2005-000000000030130538&sa=D&source=docs&ust=1677080983014271&usg=AOvVaw1Pp-XPmg_m5vSCurTWA8km

Carlos Villamizar. (2022, 19 mayo). ¿Qué es COBIT y para qué sirve? GlobalSuite Solutions. https://www.globalsuitesolutions.com/es/que-es-cobit/

¿Por qué certificarse con BSI y mejorar sus prácticas? (s. f.). BSI. https://www.bsigroup.com/es-MX/nuestros-servicios/certificacion/Por-que-certificarse-con-BSI/

©2023 ISACA. Boost your career with an ISACA Certification. www.isaca.org. Recuperado el 22 Feb 2023 de https://www.isaca.org/credentialing/certifications

REFERENCIAS

  • admin. (2020, 27 abril). Introducción a los Sistemas de Gestión de la Seguridad de la Información (ISMS, Information Security Management Systems) https://bluemarasolutions.com/sistemas-de-gestion-de-la-seguridad-de-la-informacion/#:~:text=%C2%BFQu%C3%A9%20es%20un%20ISMS%20(Information,la%20informaci%C3%B3n%20de%20la%20empresa.

STANDARD OF GOOD PRACTICE FOR INFORMATION SECURITY 2020 https://www.securityforum.org/solutions-and-insights/standard-of-good-practice-for-information-security-2020/

Argueta Cortes, J. I., Mendza Gaytan, J. T., Rubio Mejia, E., & Universidad Nacional Autónoma de México. (s. f.). Arquitectura de seguridad OSI (ISO 7498-2). Criptografía. http://docencia.fca.unam.mx/~gcervantes/descargas/arquitecturaSegOSI.pdf

REFERENCIAS

©2023 ISACA. Boost your career with an ISACA Certification. www.isaca.org. Recuperado el 22 Feb 2023 de https://www.isaca.org/credentialing/certifications

Equipo 3

Becerra Jiménez Víctor Cruz López Juan Manuel Flores Harrison Rosa Esmeralda Torres Pérez Ismael Alexander Santiago Avila Alexis Ivan (Líder) Vázquez Alvarez Osvaldo

© 20XX GENIALLY PRESENTATION

GRACIAS