You are on page 1of 14

SEGURIDAD

INFORMÁTICA SEGÚN
MODELO ITIL, COBIT,
ISACA, ISO 17799
Freddy Xavier Suárez Figueroa
Junio 2015
Seguridad Informática
• La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información
contenida o circulante.
ISACA
• ISACA es el acrónimo de Information Systems Audit and Control
Association (Asociación de Auditoría y Control de Sistemas de
Información), una asociación internacional que apoya y patrocina el
desarrollo de metodologías y certificaciones para la realización de
actividades auditoría y control en sistemas de información.

Modelo Modelo
“Actual” “Futuro”

 ISACA fue fundada en el año 1967 cuando un grupo de auditores en sistemas informáticos.
 Fue en 1969 que el grupo se formalizó a asociación, originalmente incorporada como EDP Auditors Association.
 En 1976 el nombre pasó a ser ISACA
ITIL - Information Technology Infrastructure Library
(‘Biblioteca de Infraestructura de Tecnologías de
Información)

Rediseño de Procesos

Es un marco de Destinadas a De tecnologías


Modelo
Modelo
trabajo de las facilitar la de la “Futuro”
“Actual” mejores entrega de información (TI)
prácticas servicios de alta calidad

Procedimientos de gestión

Proporciona un vocabulario común, consistente en un glosario de término


precisamente definidos y ampliamente aceptados.
Fue desarrollada al reconocer que las organizaciones dependen cada vez más
de las TI para alcanzar sus objetivos corporativos.
Esta dependencia en aumento ha dado como resultado una necesidad creciente
de servicios TI de calidad que se correspondan con los objetivos del negocio
Modelo de Gestión ITIL

Niveles de certificación ITIL

 Foundation Certificate (Certificado Básico): acredita un


conocimiento básico de ITIL en gestión de servicios de
tecnologías de la información y la comprensión de la
terminología propia de ITIL. Está destinado a aquellas personas
que deseen conocer las buenas prácticas especificadas en ITIL.
 Practitioner's Certificate (Certificado de Responsable):
destinado a quienes tienen responsabilidad en el diseño de
procesos de administración de departamentos de tecnologías
de la información y en la planificación de las actividades
asociadas a los procesos.
 Manager's Certificate (Certificado de Director): garantiza que
quien lo posee dispone de profundos conocimientos en todas
las materias relacionadas con la administración de
departamentos de tecnologías de la información, y lo habilita
para dirigir la implantación de soluciones basadas en ITIL
Libros de ITIL

Mejores prácticas para la Provisión de Servicio

Mejores prácticas para el Soporte de Servicio

Gestión de la infraestructura de TI

Gestión de la seguridad

Perspectiva de negocio

Gestión de aplicaciones

Gestión de activos de software

Planeando implementar la Gestión de Servicios


COBIT
(Control Objectives for Information and related Technology)

Gerencia pueda
Proporciona una
Es un marco de De las tecnologías conectar los
serie de
gobierno de información requerimientos de
herramientas
control
Beneficios del Modelo COBIT

Un modelo de información completo que


CARACTERÍSTICAS
incluye todos los aspectos de la
información: usuarios, objetivos y buenas  Permite el desarrollo de las políticas y buenas
prácticas
prácticas para el control de las tecnologías en
toda la organización.
 Enfatiza el cumplimiento regulatorio, ayuda a las
Una guía sobre cómo usar COBIT 5 para
abordar los problemas comunes del organizaciones a incrementar su valor a través de
gobierno de la información, como Big Data las tecnologías, y permite su alineamiento con los
y las preocupaciones de privacidad. objetivos del negocio.
 Compendio de mejores prácticas aceptadas
internacionalmente.
Un entendimiento profundo de por qué la  Orientado al gerenciamiento de las tecnologías.
información necesita controlarse y
administrarse, junto con pasos concretos
de cómo lograrlo
ÁREAS DE APLICACIÓN

Seguridad de la información

Gestión de riesgo

Gobierno y administración de TI en la empresa

Actividades de aseguramiento

Cumplimiento legislativo y regulador

Procesamiento financiero o informe de


Responsabilidad Social Corporativa (RSC)

Toma de decisiones sobre el manejo de


tendencias actuales
ISO 17799 SEGURIDAD INFORMÁTICA
• Es una norma internacional que ofrece recomendaciones para
realizar la gestión de la seguridad de la información dirigidas a los
responsables de iniciar, implantar o mantener la seguridad de una
organización.

Define la
información como
un activo
Objetivo de la Norma
Proporcionar una base común para
desarrollar normas de seguridad
dentro de las organizaciones y ser
una práctica eficaz de la gestión de
la seguridad.

Requiere por tanto


Posee valor para la
de una protección
organización
adecuada
Dominios de Control
Objetivo de la seguridad
de la información
Proteger adecuadamente este
activo para asegurar la continuidad Política de seguridad
del negocio, minimizar los daños a la
organización y maximizar el retorno Aspectos organizativos para la seguridad
de las inversiones y las
oportunidades de negocio. Clasificación y control de activos

Seguridad ligada al personal

Seguridad física y del entorno


Seguridad de la
información Gestión de comunicaciones y operaciones
 Confidencialidad
Control de accesos
 Integridad
 Disponibilidad Desarrollo y mantenimiento de sistemas

Gestión de continuidad del negocio

Conformidad con la legislación


Estructura Dominios de Control

AUDITORÍA
Seguridad
Informe
Al iniciar con un proceso de Seguridad
auditoría, primero se debe evaluar lógica física
el nivel de adecuación, Proporciona información
implementación y gestión de cada precisa acerca del nivel de
control de la norma en la cumplimiento de la norma a
organización es decir: diferentes niveles: global, por
dominios, por objetivos y por
Seguridad Seguridad controles.
organizativa legal
Ventajas de la Norma
Aumento de la
seguridad efectiva
de los sistemas de
información

Aumento del valor Correcta


comercial y mejora planificación y
de la imagen de la gestión de la
organizacion seguridad

Incremento de los
Garantías de
niveles de confianza
continuidad del
de nuestros clientes
negocio
y partners

Mejora contínua a
través del proceso
de auditoría interna
Gracias por la
atención!

You might also like