Fase 1.reconocimiento de Conceptos Yeimar Castro M
Fase 1.reconocimiento de Conceptos Yeimar Castro M
Fase 1.reconocimiento de Conceptos Yeimar Castro M
TITULO
CURSO – GRUPO
Apartado-04 septiembre
CUADRO COMPARATIVO
Definición Consiste en asegurar que los Esta norma específica los COBIT: es un modelo de
recursos del sistema de requisitos para la creación, evaluación y monitoreo que
información (material implementación, enfatiza en el control de
informático o programas) de funcionamiento, supervisión, negocios y la seguridad IT y
una organización sean revisión, mantenimiento y que abarca controles
utilizados de la manera que se mejora de un SGSI específicos de IT desde una
decidió y que el acceso a la documentado, teniendo en perspectiva de negocios.
información allí contenida, así cuenta los riesgos
como su modificación, sólo empresariales generales de ITIL: corresponde a una
sea posible a las personas que la organización. Es decir, metodología de gestión que
se encuentren acreditadas y explica cómo diseñar un propone una serie de prácticas
dentro de los límites de su SGSI y establecer los estandarizadas que nos
autorización. controles de seguridad, de ayudan a mejorar la prestación
acuerdo con las necesidades de un servicio, reorganizando
de una organización o de la manera que tiene la
partes de la misma empresa de trabajar y en
particular, la del departamento
de TI.
La seguridad informática: se
limita a proteger activos de
información en formato digital
y los sistemas informáticos
que los procesan y
almacenan, indistintamente si
están interconectados o no
Controles y Políticas. Gobierno TI y Gestión de la seguridad.
Definición Las políticas de TI: Son directrices u Gobierno de tecnologías de información (TI)
orientaciones que debe generar la Dirección es un concepto que explica Verhoef (2007)
de tecnología o quien haga sus veces, con como una estructura de relaciones y procesos
el propósito de establecer pautas para para dirigir y controlar la función de dichas
lograr los objetivos propuestos en la tecnologías de una organización con el fin de
Estrategia de TI. Las políticas también son alcanzar sus objetivos mediante la agregación
el medio a través del cual los principios de la de valor y el equilibrio del riesgo y la
institución, y en este caso los de TI, se consideración del retorno sobre TI y sus
convierten en acciones. procesos.
Sistema de Gestión de Seguridad de la
Información (SGSI), según la Norma UNE-
ISO/IEC 27001 , es una parte del sistema de
gestión general, basada en un enfoque de
riesgo empresarial, que se establece para crear,
implementar, operar, supervisar, revisar,
mantener y mejorar la seguridad de la
información. Según Brandis et al. (2014), la
gestión de TI es responsabilidad de los
ejecutivos y de la junta directiva y hacen parte
de ella el liderazgo, las estructuras organizativas
y los procesos para garantizar que las
mencionadas tecnologías de la empresa
sustenten y extiendan las estrategias y objetivos
de la empresa.
Características Responsabilidad: Todos los grupos e
Política: la dirección de tecnología es individuos de la organización deben
la encargada de garantizar la comprender y aceptar sus responsabilidades
confidencialidad, integridad y disponibilidad de tanto en el uso (demanda) como en la provisión
la información de la institución. de los servicios de TI. La responsabilidad sobre
una acción lleva aparejada la autoridad para su
Estándar: Todos los sistemas de realización.
información tendrán adecuados controles de
seguridad de la información acorde a la Estrategia: La estrategia de negocio de la
recomendación ISO/IEC 27002:2013. organización tiene en cuenta las capacidades
actuales y futuras de las TIC. Los planes
estratégicos de TIC satisfacen las necesidades
actuales y previstas derivadas de la estrategia
de negocio.
Adquisición: Las adquisiciones de TI se hacen
por razones válidas, en base a un análisis
apropiado y continuo, con decisiones claras y
transparentes. Hay un equilibrio adecuado entre
beneficios, oportunidades, costes y riesgos
tanto a corto como a largo plazo.
Rendimiento: La TI está dimensionada para dar
soporte a la organización, proporcionando los
servicios con la calidad adecuada para cumplir
con las necesidades actuales y futuras.
Conformidad: La función de TI cumple todas
las legislaciones y normas aplicables. Las
políticas y prácticas al respecto están
claramente definidas, implementadas y exigidas.
Factor humano: Las políticas de TIC, prácticas
y decisiones demuestran respeto al factor
humano, incluyendo las necesidades actuales y
emergentes de toda la gente involucrada.
Contexto estratégico.
Identificación de riesgos.
Análisis de riesgos.
Valoración de riesgos.
Los principios básicos de la gestión del riesgo que se describen en la norma ISO
31000 corresponden a: crear y proteger el valor, es una parte integral de todos
los procesos de la organización, es parte de la toma de decisiones, trata
explícitamente la incertidumbre, es sistémica, estructurada y oportuna, se basa
en la mejor información disponible, es adaptable, integra los factores humanos y
culturales, es transparente y participativa, es dinámica, iterativa, responde a los
cambios y facilita la mejora continua de la organización.
Un SGSI permite obtener una visión global del estado de los sistemas de
información sin caer en detalles técnicos, además de poder observar las
medidas de seguridad aplicadas y los resultados obtenidos, para poder con
todos estos elementos tomar mejores decisiones estratégicas. Otro punto
importante es que un SGSI debe estar documentado y ser conocido a distintos
niveles por todo el personal, y estar incluido en un proceso global que permita la
mejora continua. Finalmente, no está de más considerar la norma ISO 27001,
que especifica los requisitos necesarios para establecer para certificar un SGSI,
aunque es posible también basarse en otros estándares como ISM3.
Video
https://www.youtube.com/watch?v=UtlIk08Fjrg&feature=youtu.be
Bibliografía
[1] C. Cerra, ISO 31000:2009. Herramienta para evaluar la gestión de riesgo, Uruguay.
[On Line]. Disponible en: http://www.isaca.org/chapters8/Montevideo/cigras/
Documents/cigras2011-cserra-presentacion1%20 modo%20de%20compatibilidad.pdf.
[2] M. Castro, El Nuevo Estándar para la Gestión del Riesgo. [On Line]. Disponible en:
http://www.surlatina.cl/contenidos/archivos_articulos/13-el%20 nuevo%20estandar
%20iso%20para%20la%20gestion%20del%20riesgo.pdf
[3] ISO 31000:2009-Setting a New Standard for Risk Management, Risk Analysis, Vol.
30, No. 6, 2010 [On Line]. Disponible en: http://esvc001356.wic015u. server-
web.com/pdfs/articles/art_riskanalysis_ iso31000.pdf
[8] G. Camilo (2013, Mayo) Magerit: metodología práctica para gestionar riesgos,
welivesecurity en español [On line]. Disponible en: http://www.welivesecurity. Com/la-
es/2013/05/14/magerit-metodologia-practicapara-gestionar-riesgos/
ftp://backups.senado.gov.co/meci/Manual_MECI/Unidad_2/A_control
%20estrategico/A3_admon%20riesgos/A_3_lectura.htm
https://www.welivesecurity.com/la-es/2010/09/10/la-importancia-de-un-sgsi/
http://hemeroteca.unad.edu.co/index.php/publicaciones-e