![Page 1: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/1.jpg)
Cómo Fijar Controles de
Seguridad Corporativa
(y no morir en el intento)
![Page 2: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/2.jpg)
Cuando iniciamos un
proceso de
implementación de
seguridad en una
empresa, muchas
veces no tenemos en
claro por donde
comenzar.
![Page 3: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/3.jpg)
Lo importante es
tener en claro qué
vamos a proteger
![Page 4: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/4.jpg)
Lo importante es
tener en claro qué
vamos a proteger
![Page 5: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/5.jpg)
Lo importante es
tener en claro qué
vamos a proteger
![Page 6: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/6.jpg)
Lo importante es
tener en claro qué
vamos a proteger
![Page 7: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/7.jpg)
Lo importante es
tener en claro qué
vamos a proteger
![Page 8: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/8.jpg)
No hay una única
formula para
establecer controles
adecuados
![Page 9: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/9.jpg)
No hay una única
formula para
establecer controles
adecuados
NIST
(800-53 Rev 3)
![Page 10: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/10.jpg)
No hay una única
formula para
establecer controles
adecuados
NIST
(800-53 Rev 3)
Propone un catálogo de 20
grupos de control de
seguridad y privacidad para
ayudar a las agencias y
organizaciones federales de
los EE.UU.
![Page 11: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/11.jpg)
No hay una única
formula para
establecer controles
adecuados
NIST
(800-53 Rev 3)
PCI-DSS
Propone un catálogo de 20
grupos de control de
seguridad y privacidad para
ayudar a las agencias y
organizaciones federales de
los EE.UU.
![Page 12: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/12.jpg)
No hay una única
formula para
establecer controles
adecuados
NIST
(800-53 Rev 3)
PCI-DSS
Propone un catálogo de 20
grupos de control de
seguridad y privacidad para
ayudar a las agencias y
organizaciones federales de
los EE.UU.
Describe 12 puntos de
seguridad para implementar
mejores prácticas para
organizaciones que
procesan y almacenan
detalles de tarjetas de pago.
![Page 13: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/13.jpg)
No hay una única
formula para
establecer controles
adecuados
NIST
(800-53 Rev 3)
SANS
(20 CIS Critical
Security Controls)
PCI-DSS
Propone un catálogo de 20
grupos de control de
seguridad y privacidad para
ayudar a las agencias y
organizaciones federales de
los EE.UU.
Describe 12 puntos de
seguridad para implementar
mejores prácticas para
organizaciones que
procesan y almacenan
detalles de tarjetas de pago.
![Page 14: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/14.jpg)
No hay una única
formula para
establecer controles
adecuados
NIST
(800-53 Rev 3)
SANS
(20 CIS Critical
Security Controls)
PCI-DSS
Propone un catálogo de 20
grupos de control de
seguridad y privacidad para
ayudar a las agencias y
organizaciones federales de
los EE.UU.
Describe 12 puntos de
seguridad para implementar
mejores prácticas para
organizaciones que
procesan y almacenan
detalles de tarjetas de pago.
Describe 20 controles de
seguridad críticos
proporcionando un enfoque
prioritario y bastante técnico
para obtener resultados
inmediatos de alto impacto.
![Page 15: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/15.jpg)
No hay una única
formula para
establecer controles
adecuados
NIST
(800-53 Rev 3)
SANS
(20 CIS Critical
Security Controls)
PCI-DSS
ISO/IEC 27001:2013
Propone un catálogo de 20
grupos de control de
seguridad y privacidad para
ayudar a las agencias y
organizaciones federales de
los EE.UU.
Describe 12 puntos de
seguridad para implementar
mejores prácticas para
organizaciones que
procesan y almacenan
detalles de tarjetas de pago.
Describe 20 controles de
seguridad críticos
proporcionando un enfoque
prioritario y bastante técnico
para obtener resultados
inmediatos de alto impacto.
![Page 16: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/16.jpg)
No hay una única
formula para
establecer controles
adecuados
NIST
(800-53 Rev 3)
SANS
(20 CIS Critical
Security Controls)
PCI-DSS
ISO/IEC 27001:2013
Propone un catálogo de 20
grupos de control de
seguridad y privacidad para
ayudar a las agencias y
organizaciones federales de
los EE.UU.
Describe 12 puntos de
seguridad para implementar
mejores prácticas para
organizaciones que
procesan y almacenan
detalles de tarjetas de pago.
Describe 20 controles de
seguridad críticos
proporcionando un enfoque
prioritario y bastante técnico
para obtener resultados
inmediatos de alto impacto.Presenta un enfoque menos
técnico basado en la
gestión de riesgos. Propor-
cionando recomendaciones
en seis fases definidas.
![Page 17: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/17.jpg)
No hay una única
formula para
establecer controles
adecuados
CoBIT v5
Control Objectives
for Information and
related Technology
![Page 18: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/18.jpg)
No hay una única
formula para
establecer controles
adecuados
CoBIT v5
Control Objectives
for Information and
related Technology
Es una guía de mejores
prácticas presentada como
framework, dirigida al
control y supervisión de
tecnología de la información
(TI).
![Page 19: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/19.jpg)
No hay una única
formula para
establecer controles
adecuados
CoBIT v5
Control Objectives
for Information and
related Technology
MGCTI
Manual de Gobierno
y Control de
Tecnologías de
Información
Es una guía de mejores
prácticas presentada como
framework, dirigida al
control y supervisión de
tecnología de la información
(TI).
![Page 20: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/20.jpg)
No hay una única
formula para
establecer controles
adecuados
CoBIT v5
Control Objectives
for Information and
related Technology
MGCTI
Manual de Gobierno
y Control de
Tecnologías de
Información
Es una guía de mejores
prácticas presentada como
framework, dirigida al
control y supervisión de
tecnología de la información
(TI).
Ha sido elaborado con el
objetivo de ofrecer un
framework común para
Entidades Financieras,
fiscalizadas por el Banco
Central del Paraguay.
Integra: CoBIT, ISO 27001,
COSO, ITIL, Prince.
![Page 21: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/21.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
![Page 22: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/22.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
![Page 23: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/23.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
![Page 24: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/24.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
![Page 25: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/25.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
![Page 26: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/26.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
![Page 27: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/27.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
6.
Monitoreo de
Registros (logs)
![Page 28: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/28.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
6.
Monitoreo de
Registros (logs)
7.
Monitoreo de
recursos de TI
![Page 29: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/29.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
6.
Monitoreo de
Registros (logs)
7.
Monitoreo de
recursos de TI
8.
Backup y
Recuperación de la Inf.
![Page 30: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/30.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
6.
Monitoreo de
Registros (logs)
7.
Monitoreo de
recursos de TI
8.
Backup y
Recuperación de la Inf.
9.
Monitoreo y medición
de la seguridad
![Page 31: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/31.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
6.
Monitoreo de
Registros (logs)
7.
Monitoreo de
recursos de TI
8.
Backup y
Recuperación de la Inf.
9.
Monitoreo y medición
de la seguridad
10.
Protección de Datos
(evite la fuga de inf.)
![Page 32: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/32.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
6.
Monitoreo de
Registros (logs)
7.
Monitoreo de
recursos de TI
8.
Backup y
Recuperación de la Inf.
9.
Monitoreo y medición
de la seguridad
10.
Protección de Datos
(evite la fuga de inf.)
11.
Respuesta a Incidentes
![Page 33: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/33.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
6.
Monitoreo de
Registros (logs)
7.
Monitoreo de
recursos de TI
8.
Backup y
Recuperación de la Inf.
9.
Monitoreo y medición
de la seguridad
10.
Protección de Datos
(evite la fuga de inf.)
11.
Respuesta a Incidentes
12.
Seguridad Física
![Page 34: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/34.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
6.
Monitoreo de
Registros (logs)
7.
Monitoreo de
recursos de TI
8.
Backup y
Recuperación de la Inf.
9.
Monitoreo y medición
de la seguridad
10.
Protección de Datos
(evite la fuga de inf.)
11.
Respuesta a Incidentes
12.
Seguridad Física
13.
Concientización
de Usuarios
![Page 35: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/35.jpg)
Si tuviéramos realizar
un compendio de
todos estos marcos,
estándares y
regulaciones,
podemos identificar
14 controles más
críticos
1.
Gestión de Activos
de TI
2.
Gestión de parches
y actualizaciones
3.
Gestión de Hardening
4.
Gestión de
Vulnerabilidades
5.
Controles de Acceso
6.
Monitoreo de
Registros (logs)
7.
Monitoreo de
recursos de TI
8.
Backup y
Recuperación de la Inf.
9.
Monitoreo y medición
de la seguridad
10.
Protección de Datos
(evite la fuga de inf.)
11.
Respuesta a Incidentes
12.
Seguridad Física
13.
Concientización
de Usuarios
14.
Control de
Regulaciones
![Page 36: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/36.jpg)
1° Conclusión:
No hay un único
camino a seguir
para fijar controles
de seguridad.
![Page 37: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/37.jpg)
2° Conclusión:
Mida el pulso de la
seguridad en su
empresa
permanentemente.
![Page 38: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/38.jpg)
¿Como LNXnetwork
puede ayudar a su
empresa?
![Page 39: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/39.jpg)
¿Como LNXnetwork
puede ayudar a su
empresa?
Consultoría
en Seguridad
![Page 40: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/40.jpg)
¿Como LNXnetwork
puede ayudar a su
empresa?
Consultoría
en Seguridad
Pruebas de Seguridad
(Pentest)
![Page 41: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/41.jpg)
¿Como LNXnetwork
puede ayudar a su
empresa?
Consultoría
en Seguridad
Pruebas de Seguridad
(Pentest)
Auditoría Externa
en Seguridad y TI
![Page 42: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/42.jpg)
¿Como LNXnetwork
puede ayudar a su
empresa?
Consultoría
en Seguridad
Pruebas de Seguridad
(Pentest)
Auditoría Externa
en Seguridad y TI
Auditoría Forense
![Page 43: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/43.jpg)
¿Como LNXnetwork
puede ayudar a su
empresa?
Consultoría
en Seguridad
Pruebas de Seguridad
(Pentest)
Auditoría Externa
en Seguridad y TI
Auditoría Forense
Control de
Cumplimiento
MGCTI, ISO 27001, etc.
![Page 44: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/44.jpg)
¿Como LNXnetwork
puede ayudar a su
empresa?
Consultoría
en Seguridad
Pruebas de Seguridad
(Pentest)
Auditoría Externa
en Seguridad y TI
Auditoría Forense
Control de
Cumplimiento
MGCTI, ISO 27001, etc.
Securización de
Procesos críticos
![Page 45: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/45.jpg)
¿Como LNXnetwork
puede ayudar a su
empresa?
Consultoría
en Seguridad
Pruebas de Seguridad
(Pentest)
Auditoría Externa
en Seguridad y TI
Auditoría Forense
Control de
Cumplimiento
MGCTI, ISO 27001, etc.
Securización de
Procesos críticos
Capacitación
![Page 46: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/46.jpg)
![Page 47: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/47.jpg)
![Page 48: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/48.jpg)
![Page 49: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/49.jpg)
![Page 50: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/50.jpg)
![Page 51: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/51.jpg)
![Page 52: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/52.jpg)
![Page 53: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles](https://reader033.vdocuments.co/reader033/viewer/2022042215/5ebbad3818867c2fd87837b7/html5/thumbnails/53.jpg)
LNXnetwork SRL - Centro de Ethical Hacking & Security
Manuel Ortíz Guerrero nro. 838 e/Tacuarí y Parapití,
Asunción, Paraguay. TEL: (+595 21) 327 4568
WhatsApp (+595 982) 127 524
www.lnxnetwork.com [email protected]