Fecha: 11 y 12 de julio, de 15 a 19 hs.

Lugar: oficinas de ADACSI (Florida 142, 3B)

Socios: $5.600

No Socios: $6.200

Política de descuentos

Una adecuada Gestión de Activos de Información permitirá realizar Evaluaciones de Riesgos
más confiables. Estas, a su vez, sustentarán la estrategia y el diseño de programas/controles de
Seguridad de la Información, según el “apetito de riesgo” de la Dirección.
Este curso tiene como objetivo desarrollar los detalles del proceso de Gestión de activos de
información. Durante este curso se explicarán los conceptos claves que componen el proceso y
se desarrollarán casos de prácticas por cada uno de los conceptos explicados.

Dirigido principalmente a:
Público general con conocimientos de los procesos de Sistemas de Información (SI); Tecnología
Informática (TI); Riesgos Tecnológicos/Operacionales; Auditoría; Seguridad de la Información;
Continuidad del Negocio; Procesos de negocio y de sistemas; Compliance; Consultores en
servicios de SI/TI y/u otros interesados en iniciarse y/o fortalecer los fundamentos del proceso
de Gestión de Activos de Información.

Duración: 8 horas (2 días de 4 horas)

Temario
1. Conceptos básicos. Qué es riesgos, control, etc. Enunciación de marcos de trabajo y mejores
prácticas internacionales en la materia (ISO 27005; Cobit5 for risk, Basilea II/III, Magerit, NIST
SP 800-30 y 39, etc.). Proceso de Gestión de Riesgos de TI.
2. Identificación de activos de información.
Etiquetado y manipulado de la información.
Relación “Top-Down”, desde los procesos de negocio.
Niveles o capas (Objetivos de Negocio; Procesos; Recursos de software e información;
Activos físicos o elementos de infraestructura; Instalaciones; Personas, etc.
Mapa de dependencias.
Participación del activo de información.
Relación “Buttom-Up” desde la TI que soporta al negocio; Procesos y/o servicios de TI;
Participación del activo.
Unidad de registración. Control de integridad.
3. Clasificación de activos Pautas de clasificación Atributos de seguridad de la información
(Confidencialidad, Disponibilidad e Integridad). Criterios de clasificación
(cualitativos/cuantitavos), métricias. Responsabilidades de clasificación (Propietario y delegado
del activo; Custodio del activo; Sistemas y Tecnología; Seguridad de la Información, etc.).

4. Valoración de activos de información.
Criterios / métricas de valoración, según: • Valor de reposición (descripción de su debilidad); •
Impacto en la continuidad del negocio o Impacto en el logro de los objetivos de negocio; •
Costos técnicos; RTO (Tiempo objetivo de recuperación) y el RPO (Punto objetivo de
recuperación); • Otros impactos, como ser: Situación financiera; Reputación; Cumplimiento;
Seguridad. Ranking de activos de información. • Criterios/escalas de priorización; •
Ponderadores.

5. Estrategia de análisis de riesgos Determinación de criticidades (qué vale más la
confidencialidad, integridad, disponibilidad, el impacto en el negocio, etc.). Definición de
valores por defecto para activos no considerados por limitaciones de recursos. Definición de
las estrategias para realizar el análisis de riesgos de los activos críticos de información.
Justificación y presentación a la Dirección para su aprobación.

6. Registro de activos de TI Confección y actualización de inventarios de activos. Alta, baja y
modificación de activos.

7. Métricas Definición del universo Activos inventariados Activos clasificados

8. Casos de prácticas Ejemplos de inventarios de activos de información. Ejemplos de
valoración de activos de información. Ejemplos de clasificación de activos de información.
Ejemplos de mapas de dependencias de activos y participación en los procesos. Ejemplos de
procesos y/o servicios de TI que soportan al negocio.

Perfil del Instructor:

Héctor Calderazzi
Idóneo en Gobierno de TI, Riesgos y Controles. Cuenta con las certificaciones: CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager) y CRISC (Certified in Risk and Information Systems Control) otorgadas por ISACA (Information Systems Audit and Control Association); ITIL v3 Fundation (Information Technology Infrastructure Library) otorgada por Loyalist y; se ha capacitado como Auditor Líder ISO 9000, en TÜV Rheiland Argentina.
Es Vicepresidente de ADACSI/ISACA Buenos Aires Chapter.

Ha trabajado más de 40 años en distintas áreas de TI: Desarrollo, Producción, Jefatura de Centro de Cómputos, Seguridad de la información y Auditoría de Sistemas/Riesgos de TI.
Es auditor/consultor en aplicación de normas ISO (9001, 20000, 27001, 27005, 38500); COBIT, ITIL y PCI-DSS. También es docente en Universidad Católica de Salta (Argentina); ISACA Chapter Buenos Aires y AGASSI (Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información)-Fundación Libertad de Rosario, Prov. de Santa Fe (Argentina).

Inscripción:

 

Mercadopago

Si seleccionaste mercadopago (pago online) como método para abonar el curso más arriba, a continuación se encuentran los botones para realizar el pago. Por favor, asegurate de estar usando el botón correcto para el curso que hayas seleccionado. Ante cualquier duda, podes comunicarte con nosotros antes de realizar el abono.

Socios

No socios

 

Escrito por ADACSI

Cualquier consulta, no dude en escribirnos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s