Articulo Analisis Riesgos Mesa De Ayuda 1

Páginas: 34 (8261 palabras) Publicado: 30 de junio de 2015
1

Análisis de riesgos en la mesa de ayuda de una
empresa de servicios de tecnologías de información
(T.I.)
25 de septiembre de 2012

Gloria Stella Viveros Muriel
Universidad Piloto de Colombia
Bogotá, Colombia
gsviveros@gmail.com

Resumen----El siguiente artículo se basa en el resultado del
análisis comparativo entre el proceso actual mesa de ayuda
basado en el estándar ITIL® (Librería deInfraestructura de
Tecnologías de la Información) en una organización de servicios
de tecnologías informáticos en la ciudad de Bogotá, Colombia y
los controles de seguridad basados en ISO 27001:2005
(Information technology - Security techniques - Information
security management systems - Requirements), con el fin de
identificar las vulnerabilidades y amenazas que atentan contra
la seguridad de lainformación en sus 3 pilares fundamentales:
confidencialidad, integridad y disponibilidad, para determinar
el nivel de madurez con respecto a la norma internacional ISO
27001 y establecer los controles necesarios para la mitigación de
esos riesgos.

Palabras clave: Análisis de riesgos, ISO 27001, ISO 27002
controles, vulnerabilidades, impacto, frecuencia, ITIL ®,
Magerit.

Los resultados de estainvestigación mostraron 5 situaciones
de riesgo críticas que pueden causar un impacto importante en
la organización que tienen que ver con la continuidad del
negocio, áreas restringidas, personal con alta responsabilidad y
la gestión de cambios en los sistemas de información; 15
situaciones con criticidad alta que están relacionadas con:
aseguramiento en servicios de red, monitoreo, control de acceso,aseguramiento en procedimientos operacionales de la compañía,
y finalmente 8 situaciones con criticidad media en aspectos que
tienen que ver con el personal y el aprendizaje de incidentes
anteriores que no se encuentran documentados.

The results of this investigation showed five critical risk
situations can cause a major impact on the organization having
to do with business continuity, restrictedareas, high personal
responsibility and change management information systems; 15
situations with high criticality that are related: in securing
network services, monitoring, access control, assurance in the
company's operating procedures, and finally 8 mediates critical
situations with aspects that have to do with staff and learning
from previous incidents are not documented.

El compromiso frentea esta investigación es establecer una
cultura organizacional en cuanto a la identificación y
tratamiento de los incidentes de seguridad, aportando una nueva
forma de planteamiento del proceso mesa de ayuda con el
involucramiento activo de otras áreas de la compañía con el fin
de plantear el Sistema de gestión de la seguridad de la
información partiendo del proceso “mesa de ayuda”.

Abstract ----he following article is based on the results of the
comparative analysis between the current process based help
desk standard ITIL ® (IT Infrastructure Library Information)
in a service organization of computer technologies in the city of
Bogota, Colombia and security controls based on ISO
27001:2005 (information technology - security techniques information security management systems -Requirements), in
order to identify vulnerabilities and threats that endanger the
security of information in their three pillars: confidentiality,
availability, integrity and to determine the level of maturity
with respect to the international standard ISO 27001 and
establish the necessary controls to mitigate those risks.

The commitment towards this research is to establish an
organizational cultureregarding the identification and
treatment of security incidents, providing a new way to
approach the help desk process with the active involvement of
other areas of the company to raise the management system of
information security based on the process "help desk".
Index Terms--- Risk Analysis, ISO 27001, ISO 27002
controls, vulnerability, impact, frequency, ITIL ®, Magerit.

2

I.

INTRODUCCIÓN...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis De Los Articulos 1
  • Analisis Del Articulo 1
  • analisis del articulo 1 y 2 de la ley
  • Analisis articulos 1 y 2 ICT
  • Analisis del articulo 1° de la constitucion colombiana
  • Analisis De Los Articulos De La Constitucion Del 1 Al 9
  • analisis del articulo 1 al 23 del copp
  • analisis del articulo 1 de la constitucion politica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS