lunes, 29 de septiembre de 2014

johari y aldo

Analiza modelos y buenas practicas de seguridad informática
ITIL: Información Tecnología Infraestructura Library
Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) se ha convertido en el estándar mundial de de facto en la Gestión de Servicios Informáticos. Iniciado como una guía para el gobierno de UK, la estructura base ha demostrado ser útil para las organizaciones en todos los sectores a través de su adopción por innumerables compañías como base para consulta, educación y soporte de herramientas de software. Hoy, ITIL es conocido y utilizado mundialmente. Pertenece a la OGC, pero es de libre utilización.
ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática para alcanzar sus objetivos corporativos. Esta dependencia en aumento ha dado como resultado una necesidad creciente de servicios informáticos de calidad que se correspondan con los objetivos del negocio, y que satisfagan los requisitos y las expectativas del cliente. A través de los años, el énfasis pasó de estar sobre el desarrollo de las aplicaciones TI a la gestión de servicios TI. La aplicación TI (a veces nombrada como un sistema de información) sólo contribuye a realizar los objetivos corporativos si el sistema está a disposición de los usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los procesos de mantenimiento y operaciones.
A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80% del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtención). De esta manera, los procesos eficaces y eficientes de la Gestión de Servicios TI se convierten en esenciales para el éxito de los departamentos de TI. Esto se aplica a cualquier tipo de organización, grande o pequeña, pública o privada, con servicios TI centralizados o descentralizados, con servicios TI internos o suministrados por terceros. En todos los casos, el servicio debe ser fiable, consistente, de alta calidad, y de coste aceptable.


COBIT
Objetivos de Control para la Información y Tecnología Relacionada (COBIT) es un marco creado por ISACA para la tecnología de la información (TI) la gestión y gobierno de TI. Es un conjunto de herramientas de soporte que permite [cita requerida] administradores para cerrar la brecha entre las necesidades de control, cuestiones técnicas y riesgos de negocio.
Información general Analiza modelos y buenas practicas de seguridad informática

ITIL: Información Tecnología Infraestructura Library
 
Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) se ha convertido en el estándar mundial de de facto en la Gestión de Servicios Informáticos. Iniciado como una guía para el gobierno de UK, la estructura base ha demostrado ser útil para las organizaciones en todos los sectores a través de su adopción por innumerables compañías como base para consulta, educación y soporte de herramientas de software. Hoy, ITIL es conocido y utilizado mundialmente. Pertenece a la OGC, pero es de libre utilización.
 ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática para alcanzar sus objetivos corporativos. Esta dependencia en aumento ha dado como resultado una necesidad creciente de servicios informáticos de calidad que se correspondan con los objetivos del negocio, y que satisfagan los requisitos y las expectativas del cliente. A través de los años, el énfasis pasó de estar sobre el desarrollo de las aplicaciones TI a la gestión de servicios TI. La aplicación TI (a veces nombrada como un sistema de información) sólo contribuye a realizar los objetivos corporativos si el sistema está a disposición de los usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los procesos de mantenimiento y operaciones.
 A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80% del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtención). De esta manera, los procesos eficaces y eficientes de la Gestión de Servicios TI se convierten en esenciales para el éxito de los departamentos de TI. Esto se aplica a cualquier tipo de organización, grande o pequeña, pública o privada, con servicios TI centralizados o descentralizados, con servicios TI internos o suministrados por terceros. En todos los casos, el servicio debe ser fiable, consistente, de alta calidad, y de coste aceptable.

COBIT
Objetivos de Control para la Información y Tecnología Relacionada (COBIT) es un marco creado por ISACA para la tecnología de la información (TI) la gestión y gobierno de TI. Es un conjunto de herramientas de soporte que permite [cita requerida] administradores para cerrar la brecha entre las
La Asociación de Auditoría y Control de Sistemas de Información primera liberado COBIT en 1996; ISACA publica la versión actual, COBIT 5, en 2012.
COBIT tiene como objetivo "investigar, desarrollar, publicar y promover un, conjunto autorizado, hasta al día internacional de los objetivos de control de tecnología de la información generalmente aceptadas para el uso del día a día a los gerentes de empresas, profesionales de TI y profesionales de aseguramiento".
COBIT, inicialmente un acrónimo de "Objetivos de control para la información y la tecnología relacionada" (aunque antes de la liberación del pueblo marco hablado de "COBIT" como "Objetivos de Control para IT"), define un conjunto de procesos genéricos para la gestión de TI. El marco define cada proceso, junto con las entradas y las salidas, proceso-las actividades clave, los objetivos del proceso, medidas de rendimiento y un modelo de madurez de primaria.
El marco es compatible con la gobernanza de TI mediante la definición y la alineación de los objetivos de negocio con los objetivos de TI y los procesos de TI.
COBIT proporciona un conjunto de mejores prácticas recomendadas para la gobernabilidad y el proceso de control de los sistemas de información y tecnología con la esencia de la alineación de TI con el negocio. COBIT 5 consolida COBIT4.1, Val IT y Risk IT en un simple efecto marco como marco empresarial alineado e interoperable con TOGAF e ITIL.
El marco COBIT
La orientación empresarial de COBIT consiste en vincular los objetivos de negocio con las metas de TI, brindando métricas y modelos de madurez para medir sus logros, e identificando las responsabilidades asociadas de los dueños de negocios y de procesos de TI.
El enfoque hacia procesos de COBIT 4.1 se ilustra con un modelo de proceso que subdivide en cuatro dominios (planificar y organizar, adquirir e implementar, Entrega y Soporte, y del seguimiento y evaluación) y 34 procesos de acuerdo a las áreas de responsabilidad de planear, construir, ejecutar y monitorear. Se coloca en un alto nivel y se ha alineado y armonizado con otras,, normas más detalladas de TI y las buenas prácticas, tales como COSO, ITIL, ISO 27000, CMMI, TOGAF y PMBOK. COBIT actúa como un integrador de todos estos materiales guía, resumiendo los objetivos clave bajo un mismo marco general que vinculan los modelos de buenas prácticas con los requerimientos de gobierno y de negocios.
La especificación 4.1 Marco COBIT se puede obtener como un PDF gratuito en el sitio web de descarga de ISACA. (Puede ser necesaria la auto-registro gratuito.)
COBIT 5 fue lanzado en abril de 2012 [4] COBIT 5 se consolida e integra el COBIT 4.1, Val IT 2.0 y Risk IT, y saca de TI de ISACA Marco de Aseguramiento (ITAF) y el modelo de negocio para la Seguridad de la Información (BMIS). Se alinea con los marcos y estándares tales como Information Technology Infrastructure Library (ITIL), Organización Internacional de Normalización (ISO), el Proyecto Cuerpo de Gestión del Conocimiento (PMBOK), PRINCE2 y The Open Group Architecture Framework (TOGAF).


ISM3
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados)...
Algunas características significativas de ISM3 son:

• Métricas de Seguridad de la Información - "Lo que no se puede medir, no se puede gestionar, y lo que no se puede gestionar, no se puede mejorar" - ISM3 v1.20 hace de la seguridad un proceso medible mediante métricas de gestión de procesos, siendo probablemente el primer estándar que lo hace. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y eficiencia de los sistemas de gestión de seguridad de la información.
• Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que están disponibles.
• Basado el Procesos - ISM3 v1.20 está basado en procesos, lo que lo hace especialmente atractivo para organizaciones que tienen experiencia con ISO9001 o que utilizan ITIL como modelo de gestión de TIC. El uso de ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la distribución de responsabilidades.
• Adopción de las Mejores Prácticas – Una implementación de ISM3 tiene ventajas como las extensas referencias a estándares bien conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa.

• Certificación – Los sistemas de gestión basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que se puede usar ISM3 para implementar un SGSI basado en ISO 27001. Esto también puede ser atractivo para organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.

• Accesible – Una de las principales ventajas de ISM es que los Accionistas y Directores pueden ver con mayor facilidad la Seguridad de la Información como una inversión y no como una molestia, dado que es mucho más sencillo medir su rentabilidad y comprender su utilidad.

No hay comentarios.:

Publicar un comentario