Etapa 2 - 219019 - 13
Etapa 2 - 219019 - 13
Etapa 2 - 219019 - 13
Grupo 219019_13
1
ETAPA 2
Nombre
2
TABLA DE CONTENIDO
OBJETIVOS..............................................................................................................8
propia. 17
gerencia.............................................................................................22
3
2.2 ADQUIRIR E IMPLEMENTAR (AI)...................................................25
26
tecnológica.........................................................................................27
CONCLUSIONES....................................................................................................38
BIBLIOGRAFÍA.......................................................................................................39
4
INTRODUCCIÓN
Por tal motivo se requiere alinear dichos procedimientos a las tecnologías TI con la
entidad financiera surge el marco de trabajo COBIT que determina a las entidades
posible interoperabilidad.
5
JUSTIFICACIÓN
inscritos diariamente.
usuarios o clientes del banco implica una mayor cantidad de información que es
Esto último se ha convertido en los últimos años en un foco importante para las
6
Además, surge la oportunidad de realizar una investigación que permita intervenir
7
OBJETIVOS
8
DESARROLLO DEL TRABAJO
seguridad informática.
OBJETIVO
o dispositivos conectados,
Cosas (IoT).
9
normativas a otros marcos o
Enfoque Complementario: El
o ciberseguridad existentes en
seguridad cibernética.
10
tres niveles, los requisitos del Marco consta de tres partes bien
disponibilidad, eficacia,
gestión de riesgos de la
organización.
Niveles de Implementación: El
comunicar su progreso en la
11
y categorías del núcleo. Ayuda a
cada organización.
seguridad cibernética.
de buena gobernanza.
12
conjunto de facilitadores ciberseguridad.
estandarizado y un
conjunto de prácticas
Cubren áreas cruciales como
para que las
la gestión de accesos,
organizaciones
detección de amenazas,
planifiquen y gestionen
respuesta a incidentes y
las actividades de
concienciación sobre
ciberseguridad.
seguridad. Ayuda a las
organizaciones a
implementar medidas de
13
seguridad adecuada y
efectiva.
esfuerzos de seguridad de
estándares y enfoques
ampliamente aceptados.
Facilita el establecimiento de
indicadores clave de
gestión de riesgos y la
implementación de controles.
compañía. adecuadamente.
14
de mentalidad en la en tecnología, recursos
amenazas y mejores
prácticas.
15
Análisis de la pertinencia marco COBIT
la organización de los recursos de TI para garantizar que estén alineados con los
infraestructura tecnológica.
16
Metas y objetivos claros, como la implementación de soluciones
temas de seguridad.
17
1.3.3 PO3. Determinación de la dirección y relaciones de TI
BankSecure.
sector financiero.
18
garantizar que las inversiones estén alineadas con los objetivos
Operaciones.
19
La garantía del cumplimiento de requisitos externos en el
requisitos aplicables.
información.
20
Se establecen planes de contingencia específicos para proyectos
negocio.
21
En cuanto al caso de BankSecure se identifica que el departamento de Tecnología
manejan datos críticos, para lo cual se pueden aplicar los procesos del dominio de
datos.
Programas de antivirus.
22
Se debe realizar el mantenimiento de las aplicaciones, con el fin de
de usuario.
23
Para fortalecer la seguridad se pueden implementar distintos equipos que
aplicaciones Web).
disciplinas de TI.
licenciados.
24
La red debe estar certificada de acuerdo con los estándares
internacionales.
riesgos y minimizar las consecuencias que estos puedan traer. Este comité
evaluar todos los procesos de TI, a medida que el tiempo pasa, para poder
25
¿Se mide el desempeño de TI para detectar problemas antes de que sea
demasiado tarde?
eficientes?
departamento de auditoria.
negocio?
económico.
replanteados en la red.
26
Se debe definir algunos procesos para este dominio.
información.
Dominio no influyente.
ya que cuenta con auditoria interna, sin embargo, es necesario establecer una
en los procesos.
27
2 BANKSECURE (NORMAS ISO 27001-27002)
cuanto a los activos de información críticos maneja una gran cantidad de datos
es allí donde se hace necesario adoptar la norma ISO 27001 ofreciendo un marco
cumplimiento normativo.
28
gestión de activos, el control de acceso y la planificación de respuesta a
la industria.
de su entidad, desde los altos directivos hasta el personal de apoyo para empezar
29
estándar mejoraría su postura de seguridad y mostraría su dedicación para
30
determinando qué partes de "BankSecure" estarán cubiertas por el sistema de
entre otras.
y otros en donde se seleccionarían controles los cuales serían relevantes para las
seguridad periódicas.
31
permita una mejora continua en las medidas de seguridad implementadas
en la Unión Europea.
32
CONCLUSIONES
33
BIBLIOGRAFÍA
https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-
ESP.pdf
https://actualicese.com/definicion-de-cobit/
ciberseguridad-del-nist-y-su-area-recuperacion/
principios-de-cobit-5
44). https://nvlpubs.nist.gov/nistpubs/cswp/nist.cswp.04162018.pdf
4-6).
34
https://www.ogcio.gov.hk/en/our_work/information_cyber_security/collaboration/
doc/overview_of_iso_27000_family.pdf
es-cobit-definicion-ventajas-y-funciones-blog/
https://iaia.org.ar/wp-content/uploads/2019/07/COBIT2019-IAIA.pdf
http://www.fadmon.unal.edu.co/fileadmin/user_upload/extension/cursos/
imagenes_cursos/digitales_septiembre/sistema_de_gestion_de_seguridad-1.pdf
35