Please enable JavaScript.
Coggle requires JavaScript to display documents.
GOBERNANZA Y LEYES LOCALES - Coggle Diagram
GOBERNANZA Y LEYES LOCALES
GOBERNANZA
La gobernanza es la definición de los límites de lo que una organización puede hacer tanto por planeación estratégica como por obligación regulatoria.
Seguridad de la información
"Sistema que dirige y controla las actividades relacionadas a la seguridad de la información. " ITU-T X.1054.
Objetivos
Evitar comportamientos no deseados e incidentes. Asegurar el comportamiento de normativa y los procesos de toma decisión en base a la misma para la orientación de procesos del negocio, su resiliencia y adaptación al cambio.
Factores
Compliance (Obligaciones legales). Risk (Lo que puede suceder). Definición de indicadores para evaluación y mejora continua. Tamaño de la organización.
Herramientas
Estándares y marcos de gestión. SGSI. Sistema de gestión continua.
Estándares
ISF (Standard od Good practice for information security)
ISO (ISO 27001)
NIST (Framework for improving critical infrastructure Cybersecurity)
CIS (Critical security controls for Effective Cyber Defense)
ISACA (COBIT 5 Information Security)
PCI SSC (Data Security Standard v3.2)
Amenzas
Mala información interna. Poca o mala capacitación. Comportamiento indiferente o irresponsable.
LEYES LOCALES
Normas control interno Área de Información Computarizada. Codigo Ingenios. Ley de Comercio Electrónico. Norma Técnica de Gestión de Incidentes de S.I.
COIP
174 – Oferta servicios sexuales con menores por medios electrónicos (7 a 10 años)
178 – Violación a la intimidad (1 a 3)
186 – Estafa (5 a 7)
190 – Apropiación fraudulenta por medios electrónicos (1 a 3)
191 -Reprogramación o modificación de información de equipos terminales móviles (1 a 3)
192- Intercambio, comercialización o compra de información de terminales móviles (1 a 3)
193 – Remplazo de identificación móviles (1 a 3)
194 – Comercialización ilícita de móviles (1 a 3)
195 – Infraestructura ilícita (1 a 3)
229 – Revelación ilegal base de datos (1 a 3)
230 – Interceptación ilegal de datos (3 a 5)
231 – Transferencia electrónica de activo patrimonial (3 a 5)
232 – Ataque a la integridad de sistemas informáticos (3 a 5)
233 – Delitos contra la información pública reservada (5 a 7)
234 – Acceso no consentido a un sistema informático, telemático o telecomunicación. (3 a 5)