República Bolivariana de VenezuelaUniversidad Nacional Experimental
Simón Rodríguez
Integrantes:Linares Héctor Mosquera Eduardo
Mosquera Eduardo
Procesos ManejoVerificación Políticas
Servicios
Gestionar Vulnerabilidad
Verificación Políticas
Activos de información
TECNOLOGIA DE INFORMACION IT
Recursos Acceso
Cambios Negocios
Auditores
Ambiente control
Seguridad IT
1
Evaluación de los riesgos en materia de seguridad
2
Fases del servicio
3
Selección de controles y políticas para reducir riesgos.
• Impacto potencial de una falla de seguridad
• Probabilidad de ocurrencia de dicha falla tomando en cuenta las amenazas y vulnerabilidades predominantes
• Documentación de la política en materia de seguridad de la información.
• Asignación de responsabilidades Instrucción y entrenamiento en
• Comunicación de incidentes relativos a la seguridad
• El Empleo de certificados digitales
• Sistemas antifraude
• Enumeración de redes topología y protocolos.
• Identificación de sistemas• Análisis de servicios y
aplicaciones• Detección, comprobación y
evaluación de vulnerabilidades• Medidas específicas de corrección• Evaluación del Control
Recomendaciones sobre implantación de medidas proactivas
• Evaluación de políticas y estándares existentes
Seguridad de la información
Mosquera Eduardo
Mosquera Eduardo
COBIT: Gobierno, Control y Auditoría para la Información y sus tecnologías Relacionadas
• IT- Governance: Estructura de relaciones y procesos • ITIL: Information Technology Infrastructure Library, Prestación de servicios de TI de alta calidad.• CONCT: Objetivos de Control para tecnologías orientadas a redes• IT Control Objectives for Sarbanes-Oxley
COBIT Security Baseline Estructure - ISACA.• NIST• ISO 17799: Componentes de un Marco de referencia de seguridad• BS-7799-2: Metodología formal para construir y evaluar un ISMS (Information Security
Management System)• IT Control Objectives for Sarbanes-Oxley
Mejores Practicas Relacionadas con: control Interno en Tecnología e Informática
Mejores Practicas Relacionadas con: control Interno en Seguridad e Informática
Mosquera Eduardo
IT Governance Institute (ITGI
ISACA Ediciones de cobit Características de Cobit
• Fundada en 1969.• Es una organización líder
en Gobernabilidad, control , Aseguramiento y Auditoría Con sede en Chicago USA.
• Tiene más de 60.000 miembros en más de 100 países.
• Realizaeventos, conferencias, desarrolla estándares en IT Governance, Assurance and Security.
• Orientado al negocio.• Alineado con
estándares y regulaciones
• Basado en una revisión crítica y analítica de las tareas y actividades en TI.
• Alineado con estándares de control seguridad y auditoria (COSO, IFAC, IIA, ISACA, AICPA).
Mosquera Eduardo
Mejores Practicas Cobit
Ediciones Objetivos
COBIT:1ra Edición 1996
2da Edición 19883ra Edición 2000
4ta Edición 2005
(Nov/Dic) Version 4.0 de
cobit
• Proveer un marco único reconocido• Consolidar y armonizar estándares originados • Concienciar a la
comunidad del control y la auditoría de TI.• Enlaza los objetivos y
estrategias de los negocios • Ratificar la importancia
de La informacion como uno de los recursos mas valiosos
Accesibilidad a la información cuando sea requerida por los procesos del negocio y la salvaguarda de los recursos y capacidades asociadas a la misma.
Disponibilidad
Se refiere a cumplir con aquellas leyes, regulaciones y acuerdos contractuales, a los que están sujetos los procesos del negocio. Cumplimiento
Protección de la información sensible contra divulgación no autorizada. Confiabilidad
Requerimientos de la información criterios.
Mosquera Eduardo
Se refiere a la información que es relevante para el negocio y que debe ser entregada de manera correcta, oportuna, consistente y usable.
Efectividad
Se debe a la provisión de información a través del óptimo (más productivo y económico) uso de los recursos.Eficiencia
Relativa a la protección de la información sensitiva de su revelación no autorizada.Confidencialidad
Refiere a lo exacto y completo de la información así como a su validez de acuerdo con las expectativas de la empresa. Integridad
Requerimientos de la información criterios.
Mosquera Eduardo
Linares Héctor
Conjunto de
Mecanismos
Facilita
Dirige y
Controla
Una Organización
Desarrollo
Tecnológicos
Metas del
Negocio
Asegurando
Máximo su
información
Garantizar que
la IT
Integra
Estrategias y objetivos
organizacionales
DeQue
Para
Medición del
desempeño
Alineación Estratégic
aEntrega de
valor
Administración de riesgos
Administración de recursos
Se enfoca en garantizar el vínculo
entre los planes de negocio y de TI Se refiere a ejecutar la
propuesta de valor a todo lo largo del ciclo de
entrega
Requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa
Se trata de la inversión óptima, así como la administración adecuada de los recursos críticos de TI Linares Héctor
Permite determinar los principios que guiarán la
integración de tecnologías
IMPLEMENTAR POLÍTICAS DE CALIDAD RELACIONADAS CON T.I
PROCURAR MAYOR SATISFACCIÓN AL CLIENTE
DAR MAYOR FLEXIBILIDAD TECNOLÓGICA
MEJORAR LA CAPACIDAD TECNOLÓGICA
MEJORAR LA CALIDAD SERVICIO – SOPORTE
MEJORAR LOS TIEMPOS Y CICLOS REFERIDOS A LOS SERVICIOS TECNOLÓGICOS
Linares Héctor
Son una serie de documentos de interés general sobre Seguridad de la Información. Estas publicaciones comenzaron en 1990
y son un esfuerzo de industrias, gobiernos y organizaciones académicas.
Esta norma le ayuda a las empresas a proteger sus activos e información en todas sus formas, electrónica o
impresa, en términos de:
La confidencialidad, que asegura que sólo las personas autorizadas tengan
acceso a la información.
La integridad, que salvaguarda la exactitud e integridad de la
información y de los métodos de procesamiento. Linares Héctor
GRACIAS Linares HéctorMosquera Eduardo
Top Related