Controles de los servidores de punto de vista de cobit

Solo disponible en BuenasTareas
  • Páginas : 26 (6336 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de octubre de 2011
Leer documento completo
Vista previa del texto
INDICE

1. INTRODUCCIÓN………....…….…………………...………………………..1

2. TEMA: CONTROLES DE LOS SERVIDORES…………………………….2

1. MODELO MEJORES PRACTICAS DE COBIT……………………………2

2. OBJETIVO DE COBIT DS5………..………...……………………..……….3

3. ARQUITECTURA DE SEGURIDAD………………...……...……………..4

4. OBJETIVOS DETALLADOS DE DS5………………..…….……………….5

5. DIRECTRICESGERENCIALES………….………………..…….………….6

6. MODELO DE MADUREZ……………………………….………….…….…..8

3. METODOLOGIA DE DESARROLLO……………………..…..……………11

4. EJEMPLOS DE APLICACIÓN DE POLITICAS.………………………13-16

5. OTROS METODOS DE AUTORIZACION……………..……...…………..17

6. SEGURIDAD DE LOS MODEM DE ACCESO TELEFONICO………18-20

7. CONCLUSIONES………………………………………….……..………….21

1. INTRODUCCIÓN

Control se define como Las políticas, procedimientos,prácticas y estructuras organizacionales diseñadas para garantizar razonablemente que los objetivos del negocio serán alcanzados y que eventos no deseables serán prevenidos o detectados y corregidos.

Definición de una INTRANET: Es una infraestructura basada en los estándares y tecnologías de Internet que soporta el compartir información dentro de un grupo bien definido y limitado.

Problema:Aunque una INTRANET sea una red privada en la que se tengan grupos bien definidos y limitados ésta no se encuentra exenta de ataques que pudiesen poner en riesgo la información que maneja, ya que la mayoría de éstos son provocados por sus mismos usuarios.

Antecedentes: La mayoría de las estadísticas de seguridad en cómputo indican que cerca del 80% de los fraudes relacionados conlas computadoras provienen de los usuarios internos, por esto la intranet son las más vulnerables a ataques de ésta índole.

Según el CSI (Computer security institute) de San Francisco el 90 % de las empresas entrevistadas detectaron ataques a sus computadoras, el 70 % reporto que los más comunes fueron virus, robo de laptops y ataques de abuso de la red de sus empleados.

Modelo de la Solución:

a.Políticas de Seguridad, Implementar la normativa de COBIT, DS5 Garantizar la seguridad de los sistemas.
b. Control de Acceso
c. Transacciones Seguras
d. Virus

Presentación de la Solución.

e. Cantidad de Seguridad a Implementar
f. Políticas de Seguridad
g. Aplicación del Objetivo de COBIT del dominio entregar y dar Soporte (DSO) Objetivo DS5 Garantizar la seguridad de lossistemas.
h. Modelo de madurez de los 7 procesos de seguridad de la información. Los cuales detallamos a continuación

|Efectividad |Información relevante sea pertinente para el proceso del negocio, así como a que su entrega sea oportuna, |
| |correcta, consistente y de manera utilizable.|
|Eficiencia |Provisión de información a través de la utilización óptima (más productiva y económica) de recursos. |
|Confidencialidad |Protección de información sensible contra divulgación no autorizada |
|Integridad |Precisión y suficiencia de la información, así como a suvalidez de acuerdo con los valores y expectativas del |
| |negocio. |
| | |
|Disponibilidad |Disponibilidadde la información cuando ésta es requerida por el proceso de negocio ahora y en el futuro. También|
| |se refiere a la salvaguarda de los recursos necesarios y capacidades asociadas. |
|Cumplimiento |Cumplimiento de aquellas leyes, regulaciones y acuerdos contractuales a los que el proceso...
tracking img