Home

Procesos

image

Contents

1. Mexico City Chapter Modelo de Control para la Administraci n de Riesgos de TI MsC Carlos Zamora Sotelo CISA CISM Mexico City Chapter Aaronia Objetivo de la Sesi n La Administraci n de Riesgos en la Estrategia de Negocios El papel de la administraci n de riesgos de Tecnolog a de Informaci n como parte de la estrategia de la Gesti n del Riesgo en la Organizaci n Elementos que deben conformar un modelo de administraci n de Riesgos de TI Modelo o marco de trabajo para realizar un modelo de Administraci n y control de Riesgos de TI Premisas para la realizaci n de un proceso de an lisis y evaluaci n de riesgos desde el punto de vista de un modelo de control Marco metodol gico sugerido para desarrollar un modelo de control interno en Tecnolog a en materia de Administraci n de Riesgos C mo justificar el desarrollo y aplicaci n de un modelo de control para la gesti n de riesgos de Tecnolog a Requerimientos y Factores cr ticos de xito para el logro de objetivos del modelo de gesti n de riesgos An lisis de un caso de estudio 10 Conclusiones del Caso de Estudio 11 Respuestas a las Preguntas m s frecuentes O de a Sesi n e Establecer el modelo de Control de Tecnolog a de Informaci n para la Identificaci n An lisis Evaluaci n Disminuci n de Riesgos de Tecnolog a de Informaci n e Contar con m tricas e indicadores de riesgos t picos de un rea de Tecn
2. Identificar Est ndares Id T cnicas y Metodolog as a Mexico City Chapter Politicas y Procedimientos de Operaci n de T I Pol ticas y Procedimientos de Administraci n Pol ticas y Procedimientos de Desarrollo Mantenimiento y Soporte Pol ticas y Procedimientos de Seguridad Est ndares de Tecnolog a ITIL CoBlT CMM ISO 17799 Mitigaci n Aceptaci n Analisis Costo Beneficio Determinar Acci n Vs Riesgo Establecer Estrategia de Ctrl identificar Pol ticas y Proced identificar Est ndares Id T cnicas y Metodolog as HSACA Mexico City Chapter Pol ticas y Procedimientos de Operaci n y Administraci n de T I Desarrollo de Sistemas Compatibiliad e Interoperabilidad Capacitaci n al Personal de Sistemas Capacitaci n al los Usuarios Perfiles de Software Institucional Intercambio Electr nico de Datos Evaluaci n de Proyectos Atenci n de Usuarios Desempe o del Personal Uso y aprovechamiento del Software y Hardware Institucional Evaluaci n peri dica de la funci n Inform tica Autoevaluaci n de Control Interno Mitigaci n Aceptaci n Analisis Costo Beneficio Determinar Acci n Vs Riesgo Establecer Estrategia de Ctrl Identificar Pol ticas y Proced Identificar Est ndares Id T cnicas y Metodolog as HSACA Mexico City Chapter Pol ticas y Procedimientos de Operaci n y Administraci n
3. e Dise o y control de la Arquitectura Tecnol gica NEgOCIO e Seguridad en la operaci n de sistemas de informaci n CUMPLIMIENTO e Administraci n de la Seguridad en los Sistemas e Operaci n de la Seguridad de la Red e Pol ticas Procedimientos y est ndares e Administraci n de la Seguridad de la Red e Monitoreo de regulaciones y alineamiento de Medidas de respaldo procesos de conformidad con la normatividad Negociaci n de contratos con terceros Implementaci n de informes de cumplimiento Establecimiento y administraci n de Niveles de Servicio acia la autoridad MEDIDAS DE DETECCI N GOBIERNO IT GOVERNANCE Ainas t TE e Generaci n implantaci n y medici n de ministraci n y respuestas ante la identificaci n de m tricas de desempe o accesos e Alineamiento y soporte entre los riesgos de e Monitoreo de Accesos e Generaci n de reportes de control de Accesos e Identificaci n y respuesta ante Fraudes Ye Ka L T z ra F e l a A NZD AK PD Aplicaci n de los Factores de Riesgo _ Riesgos para PREVENCION C I A Segregaci n de Puestos Control de Cambios Administracion de Identidades y accesos basados en roles Dise o y Control de Arquitectura Tecnol gica Operaci n de la Seguridad de Sistemas Administraci n de Seguridad de Sistemas de Inf Operaciones de Seguridad de la Red Administraci n de Seguridad de la Red ontroles de Res
4. Riesgo TINA DS Premisas para la Realizaci n de un Proceso de An lisis de Riesgos Qui nes participan en un an lisis y evaluaci n de Riesgos Propietario o Custodio del Activo Especialista en Riesgos IRM ORM Abogado del Diablo Devil s Advocate Auditor a Interna Especialistas Externos S lo si aplica AAA E Premisas para Ta Realizaci n de Un Proceso de An lisis de Riesgos Qu criterios utilizo para realizar un an lisis y RO ND evaluaci n de Riesgos La Clasificaci n del los Activos La Metodolog a de An lisis de Riesgos La importancia o relevancia en la operaci n Identificar las etapas de an lisis y la etapa de Evaluaci n Marco Metodol gico sugerido para desarrollar un modelo de Control Interno de Gesti n de Riesgos MARCO NORMATIVO Y LEGAL APLICABLE DEFINICI N ESTABLECEF ANALISIS DE EVALUACI N LOS PROCESOS DE RIESGOS DE NEGOCIO TECNICAS DE MONITOREO CONT NUO ESTANDARES CONTROL ANALISIS COSTO BENEFICIO DE CONTROLES VS IMPACTO VALIDACI N Y SOPORTE ESTRAT GICO A LOS OBJETIVOS DE NEGOCIO Recordar que la Gesti n de Riesgos de Tecnolog a es un Proceso M s en la organizaci n que debe contar con Personal T cnicas Metodolog as y un Marco Normativo aplicable A A m s a A zz LJ b i M a a u i E I m E gt 7 s m y p m1 y de Riesgos Retorno Basado en Riesgo
5. de Datos e Informaci n e Evaluaci n y seguimiento de procesos del area de inform tica e Autoevaluaci n de Control Interno Mitigaci n Aceptaci n Analisis Costo Beneficio Determinar Acci n Vs Riesgo Establecer Estrategia de Ctrl Identificar Pol ticas y Proced Identificar Est ndares Id T cnicas y Metodolog as HSACA Mexico City Chapter Pol ticas y Procedimientos de Seguridad de T l e Administraci n y Control de Activos Inform ticos e Autenticaci n y Control de Accesos e Respaldo y Restauraci n de Informaci n e Administraci n de la Continuidad de Negocio e Manejo y Administraci n de Equipos de C mputo e Clasificaci n de Datos y Activos e Separaci n y Desechos de Equipo Dispositivos y Medios de Respaldo e Comercio Electr nico e Encripci n de Informaci n e C mputo de Usuario Final e Conexiones Externas Pol ticas y Procedimientos de Mitigaci n Aceptaci n Analisis Costo Beneficio Determinar Acci n Vs Riesgo Establecer Estrategia de Ctrl Identificar Pol ticas y Proced Identificar Est ndares Id T cnicas y Metodolog as HSACA Mexico City Chapter Seguridad de T l e Instalaci n Configuraci n y Mantenimiento de Firewalls Evaluaci n de Riesgos e Administraci n de Riesgos de Informaci n e Monitoreo de Operaciones e Monitoreo de Transacciones e Redes y lelecomunicaciones e Equipo Portable Laptops e Reporte d
6. de T I e Dise o y operaci n de redes e Instalaci n y explotaci n de servicios de informaci n financiera e Explotaci n y administraci n de servicios de voz e Administraci n de Bases de Datos e Evaluaci n y Seguimiento de aplicaciones e Administraci n y manejo de errores Implementaci n y liberaci n de requerimientos Pol ticas a seguir antes y durante el proceso de auditoria Administraci n Financiera de Sistemas e Manejo y contrataci n de servicios de proveedores o consultores externos Elaboraci n autorizaci n y seguimiento del presupuesto de sistemas Pol ticas para creaci n y seguimiento de comit s e Atenci n de usuarios a trav s del Help Desk Evaluaci n de Riesgos Mitigaci n Aceptaci n NEUE Costo Beneficio Determinar Acci n Vs Riesgo Establecer Estrategia de Ctrl Identificar Pol ticas y Proced Identificar Est ndares Id T cnicas y Metodolog as HSACA Mexico City Chapter Politicas y Procedimientos de Operaci n y Administraci n de T I e Justificaci n de Proyectos e Administraci n de Proyectos e Niveles de Servicio e Indicadores de Desempe o e Organizaci n y Administraci n de Personal de Sistemas e Planeaci n Estrat gica de Sistemas e Direcci n Tecnol gica e Administraci n y control de cambios e Administraci n de operaciones Administraci n de Instalaciones Administraci n de Problemas e incidentes e Administraci n
7. car Cuantitativamente MT emisas para de un Proceso de Analisis de Riesgos Planeaci n v Preparaci n Desarrollar un plan de Proyecto 8 Equipo de Trabajo Administrador de Riesgos 8 Director de Negocio Actividades de Analisis de Riesgo del Grupo Obtener la Informaci n Equipo de Trabajo y Otros Expertos Calificados ifi Iv Identificar Amenazas Evaluar activos y Amenazas Equipo de Trabajo especializado Desarrollar escenarios Equipo de Trabajo Calificar Cada Identificar Medidas de escenario Mitigaci n de Riesgos Equipo de Trabajo Y Unidad de Negocio Equipo de Trabajo Equipo de Trabajo DL MIA Premisas para la Realizaci n de un Proceso de An lisis de Riesgos Que variables conforman el proceso de an lisis y evaluaci n de Riesgos Qui nes participan en un an lisis y evaluaci n de Riesgos Qu criterios utilizo para realizar un an lisis de Riesgos Con que periodicidad realizo un an lisis de Riesgos Qu utilidad pr ctica tiene un an lisis de Riesgos Premisas para la Realizaci n de un Proceso de An lisis de Riesgos Que variables conforman el proceso de an lisis y evaluaci n de Riesgos e Propietario o Custodio e Clasificaci n del Activo e Determinar las amenazas e Determinar las Vulnerabilidades e Determinar el Impacto e Determinar la Probabiliad de Ocurrencia e Realizar la Clasificaci n o Calificaci n del
8. da activo Estimar la recuperaci n de la inversi n en funci n de la reducci n de la EPA por activo Priorizar la ejecuci n de soluciones Ejecutar plan Mantenerlo mo gt D a A Requerimientos y rat Cr ticos de xito para un Desarrollo del Modelo de Gesti n de Riesgos de T I 2 Desarrollar siempre el modelo considerando los procesos objetivos y estrategias de la Organizaci n 2 Involucrar siempre a las reas de negocio financiera y legal de la organizaci n ener a la mano estad sticas internas externas y referencias de la Industria respecto a los riesgos de tecnolog a del sector Realizar ejercicios din micos para identificar amenazas vulnerabiliades e impactos a la organizaci n Ge Cuantificar el impacto Vs el costo de implementar el modelo de control interno en Tecnolog a 2 Involucrar siempre al rea financiera y Auditor a Realizar el an lisis de Riesgos considerando siempre escenarios mo gt D a A a M Requerimientos y TAN Criticos de Exito para un Desarrollo del Modelo de Gesti n de Riesgos de T I Validar la calificaci n de riesgo y la cuantificaci n del riesgo Generar el modelo de pol ticas procedimientos m tricas y est ndares asociados para mitigar los riesgos Desarrollar siempre el marco de monitoreo para la prevenci n y detecci n de Riesgos Considerar siempre la inversi n en capacitaci n y soporte externo Realizar sesione
9. e e p siniestros de los riesgos de suo de sus clientes e Contrato de servicios P iliza de Seguro e Solicitud de Transferencia de Riesgos a trav s de traslado de e Estado de Cuenta de Agentes servicios e Emisi n y renovaci n de las Polizas emitidas Ingresos por concepto de Pago de Primas Estados Financieros para el consejo de administraci n Ingresos por concepto recuperaciones e Informes y reportes financieros y de operaci n para entidades Ingresos por venta de salvamentos SALA oua y regulatorias o Ingresos por Reaseguro a Asegurados por concepto de Siniestros Ingresos por Venta de Activo Fijo Pagos por concepto de Contrataci n de Productos y Servicios Ingresos por Servicios en General e Ingresos por Administraci n de las Inversiones An lisis E Evaluaci n Proceso de Administraci n de Riesgos de TI Clasificaci n de Los activos CLASIFICACI N DE LOS ACTIVOS DE INFORMACI N PROMOCION EVALUACI N ATENCION Y T CNICA DE Comercializaci n SINIESTROS Despu s de un analisis con el Consejo de Contacto con el cliente Administraci n y de reuniones con los reno w Due os de cada uno de los procesos se ha jeso determinado que la informaci n de cada Entrega de uno de los proceso ha sido clasificada de la Poliza siguiente Forma Dictamen del Siniestro C3 D4 13 C3 D4 I3 C3 D4 I3 C1 D1 12 ISACA Mexico City Chapter Identificar Vulnerabilidades Identificar Am
10. e Incidentes de Seguridad e Licenciamiento de Software e Liberaci n y Puesta en Producci n de Sistemas Est ndares de Mitigaci n Aceptaci n Analisis Costo Beneficio Determinar Acci n Vs Riesgo Establecer Estrategia de Ctrl Identificar Pol ticas y Proced Identificar Est ndares Id T cnicas y Metodolog as HSACA Mexico City Chapter Seguridad de T l e Antivirus e Auditor a y Registro de Transacciones e Autenticaci n mediante Tokens e C mputo de Usuario Final e Arquitectura de Hardware Software y Comunicaciones e Programaci n y Mantenimiento de Sistemas e Administraci n de Contrase as e Est ndares de Seguridad en el Desarrollo y Mantenimiento de Sistemas e Administraci n de Cuentas de Usuario Def Segregaci n De Funciones z YNN DP Y iim m s m PO aS e Ef aS FP LJ a 7 Luo M UUV JT Po Y z i 167 Jer E w NZ I i w MS uu A m JE ENRE SARE UJ a aal 3 ado Y A Y A A y J 7 Y J e Y o Y al aro a m SG Ta A ASA Al servicio de los profesionales encargados de la gobernabilidad de la tecnolog a de la informaci n Mexico City Chapter Director de Tecnolog a Gerencia l Gerencia Desarrollo y 35 Bases de Datos A Soporte T cnico Mantenimiento Redes y Atenci n a Telecom Usuarios Administrador Operador del WGrupo de Control De Librerias Centro de Datos De Versiones ENEE Prog
11. enazas con el cliente l Solicitud Siniestro Solicitud de Atenci n del Documentaci n Siniestro Evaluaci n Entrega de gt Poliza documentaci n Pago del Siniestro Aceptaci n de Finiquito M Bao ISACA identificar Ocurrencias Calificar Cualitativamente identificar Impacto Despu s de un an lisis con el Consejo de Administraci n y de reuniones con los Due os de cada uno de los procesos el an lisis ha determinado que los procesos de acuerdo a la naturaleza de la informaci n y al impacto han sido calificados de la siguiente forma Menor Moderado Alto Proceso de Administraci n de Riesgos de T l rate I Ee Procesos Clasificaci n de Los activos Identificar Amenazas Identificar Vulnerabilidades Identificar Ocurrencias Identificar Impacto Calificar Cualitativamente Calificar Cuantitativamente Proceso de Administraci n de Riesgos de T An lisis de Procesos Clasificaci n de i Los activos Due o del Activo o Custodio Identificar Amenazas Administrador de Riesgos Identificar Vulnerabilidades Responsable de la Seguridad Identificar Ocurrencias Identificar Impacto Calificar Cualitativamente Aep Calificar w Cuantitativamente Analisis de Procesos Clasificaci n de Los activos Identificar Amenazas Identificar Vulnerabilidades Identificar Ocurrencias Identificar Impacto Calificar Cualitativamente Califi
12. i n Sistemas Aplicativos za N Operaciones de C mputo ISACA Infraestructura HW SW DBMS Red Mexico City Chapter Analisis y U Evaluaci n Analisis de Procesos Clasificaci n de Activos Identificar Amenazas Identificar Vulnerabilidades Identificar Ocurrencias Identificar Impacto Calificar Cualitativamente Calificar Cuantitativamente Toma de Decisiones An lisis Costo Beneficio Determinar Acci n vs Riesgo Establecer Estrategia de Control Identificar Pol ticas y Proc Identificar Est ndares ld T cnicas y Metodolog as Establecer Indicadores Establecer L mites Implementar Medidas de Control Definir Funciones Implementar Pol ticas Implementar Procedimientos Inst Mecanismos de Monitoreo y Control Definir respuestas a Incidentes Comunicar y Educar Medici n y Seguimiento Establecer Base de Datos Hist rica Evaluaci n del Proceso Verificar Procs de Monitoreo y Control Revisi n a los DELORME a CSIRO Evaluaci n de Seguridad Auditor a Interna Auditor a Externa Ta E PAIN Marco de Trabajo para el modelo de Administraci n de Riesgos de T l MEDIDAS DE PREVENCI N MEDIDAS DE RESPUESTA e Segregaci n de Funciones e Control de cambios e Re establecimiento de los servicios de e Administraci n de identidades y accesos basados en Tecnolog a 8 o roles e Planes de recuperaci n y continuidad de
13. l de Administraci n de Riesgos Mexico City Chapter 14 SA La Administraci n de Riesgos en la Estrategia del Negocio PROCESOS CR TI COS DEL NEGOCI O Estado de ECPF Resultados EVCC Notas otros Procesos de Negocio Tipos de Transacciones Proceso A Proceso B Proceso C E Control de SISTEMAS APLI CATI VOS CRI TI COS DE NEGOCIO Aplicaciones e Totalidad e Exactitud Aplicaci n A Aplicaci n B Aplicaci n C e Validez e Autorizaci n e Segregaci n de Controles Generales O de TI e Desarrollo de Programas Ra e Cambios de Programas Servicios de I nfraestructura de TI e Operaci n de Computadoras Acceso a Programas y Base de Datos Datos e Ambiente de Control Sistemas Operativos HSACA Mexico City Chapter Red EL PAPEL DE E ROMINISTRACI N DE RIESGOS DE TECNOLOGIA DE INFORMACI N EN LA GESTI N DE RIESGOS EN LA ORGANIZACI N AUTE Mitigaci n eo Evaluaci n yo Aceptaci n y Evaluaci n de Control Seguimiento Procesos o Riesgo Operativo Riesgo de Cr dito Clasificaci n de Informaci n Riesgo Legal gt Riesgo de Liquidez Riesgo de Mercado Riesgo lecnol gico ELEMENTOS QUE CONFORMAN UN MODELO DE GESTI N DE RIESGOS DE T I AU EUCJE ME Mitigaci n Evaluaci n Aceptaci n Medidas y de Control Seguimiento y Evaluaci n Clasificaci n de Informaci n A i Comunicaciones Proyectos a Riesgo de Tecnolog a de Informac
14. olog a de Informaci n e Conocer una estrategia real de aplicaci n de un modelo de control para la administraci n de Riesgos de Tecnolog a de Informaci n An lisis TE Implementar 7 Mitigaci n p Evaluaci n Aceptaci n Medidas y y de Control Seguimiento Evaluaci n Procesos Activos de la h Proyectos EA Informaci n Sistemas Aplicativos Comunicaciones Sistemas Operativos Operaciones de C mputo ISACA Mexico City Chapter Infraestructura HW SW DBMS Red la La Administraci n de Riesgos en la Estrategia del Negocio Reducir y Controlar Gobierno Corporativo amp Gobierno de TI Optimizar ESTRATEGIA Riesgo nversi n Negocio mn d i e Rentabilidad Financiero Cone Codos Maximizar Maximizar Aumentar E Competitivos orne Creaci n de Valor Retorno e Transparencia e las areas PROCESOS Riesgo Aumentar Formalizaci n y Control Interno Desempe o Operativo e Seguimiento Funcional e Confiabilidad Incrementar Optimizar Alinear Mayor Flexibilidad Manejo de Procesos Cr ticos Estrategias Robustez en la Calidad y de Soporte por rea Cadena de Valor Asegurar nnovaci n Riesgo Estandarizar Ta Niveles Adecuar gt Plataformas Metodologias de Servici Tecnolog as e Flexibilidad Tecnol gico yE y Est ndares e servicio Emergentes e Disponibilidad Ji C Ji O Incrementar Seguridad o Modelo Integra
15. paldo y Recuperaci n de Operaciones Negociaci n de contratos con Terceros O EEEE Administraci n y Monitoreo de Niveles de Servicio Control Technology R amp D DEE WEW A _ OH KO KE Detecci n KEN ONES Identificaci n de Incidentes y respuestas ante los mismos C Comunicaciones l Infraestructura A Aplicaciones MUELLES Procesos el Contacto Recepci n de A Po iR con el cliente Solicitud Autorizaci n de eporte de Areas T cnicas Siniestro Solicitud de PY An lisis T cnico MY Suscripci n MM MYSZY Sz mada Documentaci n dy Siniestro Riesgos MESES Objetivo SEITE Ley De la documentaci n Evaluaci n del Siniestro Elaboraci n de Entrega de Reporte T cnico Poliza Administrar los riesgos propios de la Compa a y de sus clientes a trav s de la evaluaci n T cnica emisi n y atenci n de siniestros asesorando controlando y manteniendo de manera eficiente la posici n Dictamen del financiera y contable de los recursos y activos de Compa a Siniestro An lisis de Reaseguro Cotizaci n Entradas Autorizaci n de Pago del Emisi n Siniestro e Solicitud de producto y servicios de administraci n de riesgos sobre activos de terceros Aceptaci n de e Documentaci n requerida para registro de alta baja o modificaci n Finiquito de datos de clientes y sus activos Salidas e Instrucciones de operaci n aceptaci n reaseguro y atenci n d
16. ramadores Administraci n de Riesgos de T I Preguntas m s Frecuentes Qu es la Gesti n de Riesgos de T I Para que Sirve la Gesti n de Riesgos de 1 1 2 Cu les son los Beneficios de implantar este Proceso Qu se requiere Qu es la Gesti n de Riesgos de T I Es el proceso mediante el cual se van a establecer los mecanismos que le van a permitir a la empresa a disminuir y controlar los riesgos sobre los equipos sistemas e INFORMACI N de la organizaci n es decir es un mecanismo DE PREVENCI N DE PERDIDAS Para que le sirve a la Compa a Prevenir y o en su caso Detectar Fraudes P rdida de Informaci n Violaciones a Leyes y Reglamentos P rdida de Clientes Fracasos de Proyectos Oportunidad de Negocio Errores de Operaci n gt Perdidas Costos P rdida de Activos entre otras Sabotaje Eon e Otorga certidumbre a los proyectos de inversi n e Reducci n de Riesgo Operativo aumento en la confianza de nuestros clientes e Contribuye a maximizar los beneficios de la inversi n en Tecnolog a e Detecci n oportuna de amenazas e Contribuye a establecer un ORDEN en la empresa e Detecci n de Oportunidades de Mejora en los procesos y sistemas de la organizaci n e Cumplir con regulaciones internas y externas Incide en la reducci n del TCO Requerimientos Requerimos SU APOYO Y DISPOSICI N Incondicionales De la Direcci n e Involucramiento de la Alta Ge
17. rencia e Conformaci n Creaci n de un Equipo de Trabajo Multidisciplinario e Capacitaci n y desarrollo de un programa de conscientizaci n y difusi n e Presupuesto para el desarrollo del Proyecto e Este es un proyecto de largo Plazo por lo tanto su desarrollo e implantaci n es mayor a 18 meses Preguntas Mexico City Chapter Gracias MsC Carlos Zamora Sotelo CISA CISM czamoraoconseti com czamoraWisaca org mx Mexico City Chapter
18. s Curva de Costos Tangibles Nivel de Inversi n en Seguridad Justificaci n del Modelo de Riesgos e Calcular el valor en riesgo e Estimar la ocurrencia de una amenaza e Evaluar el costo de propiedad e Calcular el valor de la reducci n del riesgo Justificaci n del Modelo de Riesgos Identificar los objetivos y procesos de negocio Identificar los activos de informaci n y digitales que los soportan Estimar el valor de los activos VA considerando elementos como costo inicial costo de mantenimiento valor que representa para la Compa a y o valor que representa en el mercado para la competencia Identificar amenazas por activo Identificar vulnerabilidades y el factor de exposici n FE por activo Determinar la tasa de ocurrencia anual TOA de cada vulnerabilidad por activo Determinar la expectativa de p rdida simple EPS multiplicando VA por FE por amenaza por activo Determinar la expectativa de p rdida anual EPA multiplicando la TOA por la EPS por amenaza por activo rm d k a i E Jiicaci n del Modelo de Riesgos 10 11 12 13 14 15 16 Priorizar activos por EPA Dise ar soluciones por activo atendiendo a la priorizaci n realizada y buscando alineamiento a la Pol tica Directriz de Seguridad de la Informaci n Estimar costo de soluciones considerando necesidades Individuales y generales Comparar costo de soluciones contra la EPA de ca
19. s de trabajo din micas para obtener mejores resultados porno don mo i m7 Lorrornrcorcocona os i p J u F wk y Y p mi a s k s z b z z a z w y y c L 7 a i E i T i y p IE m z F i y EE Ma af 4 1 j 4 b c Mo T y I 2 i z E J mu T a r ul E b a m b i B l ker s u u a I q a f a 3 b 5 j J y Y e i z ds A I i IAS UM lui us EE AH y En U y Szin AA Y l ul i BLA J i L Z Y o Z i 1 E E a m i ri NZKA FAN a AY TFN FF FY Y FAY LNEC EMI NYVYYFZYCA t yl 6 5 A I 4 5 Pa l po BA i ESR Xu A A xy xy A xy amp Y4 4 Eu xy p S NATIT NA S xy a I uy XJ LA y IG NJ uy a 1 R S pelan de Desarrollo de una Estrategia y PERE Programa de Seguridad Clasificaci n de SDRESDNOE Estudio de Factibilidad Identificar An lisis Costo Beneficio ROI T I Amenazas Identificar Planeaci n y Administraci n de Vulnerabilidades La Capacidad Identificar Ocurrencias Identificar Administraci n de Proyectos Impacto Calificar l MINOWE Auditar a ISA Calificar Cuantitativamente Mexico City Ch Requerimientos y Factores Cr ticos de exito para el COTO de Objetivos de un modelo de Gesti n de Riesgos Analisis Costo Beneficio Determinar Acci n Vs Riesgo Establecer Estrategia de Ctrl identificar Pol ticas y Proced

Download Pdf Manuals

image

Related Search

Procesos procesos intec procesos en ingles procesos judiciales colombia procesos cognitivos procesos de manufactura procesos sercop procesos judiciales procesos administrativos procesos etl procesos industriales procesos tecnicos procesos mentales procesos de compras procesos judiciales ecuador procesos productivos procesos operativos procesos rama judicial procesos judiciales consulta procesos de soldadura procesos vitales procesos de lectura procesos constructivos procesos cognitivos superiores procesos selectivos jccm procesos en segundo plano

Related Contents

ME 34837 EN.indd - produktinfo.conrad.com  Base XML - Castellini  取扱説明書  取扱説明書  V7 Projector Lamp for selected projectors by EIKI, DONGWON, CANON, CHRISTIE  KSW6000 (230v/110V) OPERATING INSTRUCTIONS  King Canada 8351 User's Manual  Varioguard  ドクターQ パワー  

Copyright © All rights reserved.
Failed to retrieve file