Modelos de seguridad

Solo disponible en BuenasTareas
  • Páginas : 6 (1392 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de septiembre de 2012
Leer documento completo
Vista previa del texto
ISM3
COBIT
ITIL
QUE ES
(Information Security Management Maturity Model, que se pronuncia ISM), es un estandar de ISECOM para la gestión de la seguridad de la información.
(Control OBjectives for Information and related Technology - Objetivos de Control para tecnología de la información y relacionada) Es el modelo para el Gobierno de la TI desarrollado por la Information Systems Audit andControl Association (ISACA) y el IT Governance Institute (ITGI).
Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) se ha convertido en el estándar mundial de de facto en la Gestión de Servicios Informáticos
PROPOSITO
Está pensado para una mejorar la integración con otras metodologías y normas como COBIT, ITIL o CMMI. Ofrece muchas ventajas para la creación de sistemas degestión de la seguridad de la información.
Estos dominios y objetivos de control facilitan que la generación y procesamiento de la información cumplan con las características de efectividad, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento y confiabilidad.

Enfatiza el cumplimiento normativo, ayuda a las organizaciones a incrementar el valor de TI, apoya el alineamiento con elnegocio y simplifica la implantación del COBIT. permite a gerentes acortar el hueco entre exigencias de control, cuestiones técnicas y riesgos de negocio. Permite tambien el desarrollo claro de política y práctica buena para el control de TI en todas partes de organizaciones.
fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática para alcanzar sus objetivoscorporativos. Esta dependencia en aumento ha dado como resultado una necesidad creciente de servicios informáticos de calidad que se correspondan con los objetivos del negocio, y que satisfagan los requisitos y las expectativas del cliente
OBJETIVO
SM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve comoobjetivo la seguridad de la información, el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuariosautorizados).
1. El plan y Organiza.
2. Adquiere y Pone en práctica,
3. Entrega y Apoya.
4. Supervisa y Evalúa.

determina, con el respaldo de las principales normas técnicas internacionales, un conjunto de mejores prácticas para la seguridad, la calidad, la eficacia y la eficiencia en TI que son necesarias para alinear TI con el negocio, identificar riesgos, entregar valor al negocio, gestionarrecursos y medir el desempeño, el cumplimiento de metas y el nivel de madurez de los procesos de la organización.
ayudar a ellos en el maximizar las ventajas sacadas por el empleo de tecnología de información y desarrollo de la gobernación apropiada TI y el control en una empresa.

Los gerentes se benefician de COBIT porque esto provee de ellos de una fundación sobre cual TI las decisionesrelacionadas e inversionesarquitectura de la información, la adquisición del hardware necesario TI y el software para ejecutar una estrategia TI, la aseguración del serviciosupervisión del funcionamiento del sistema TI.
sólo contribuye a realizar los objetivos corporativos si el sistema está a disposición de los usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los procesosde mantenimiento y operaciones.
CARACTERSITICAS
Métricas de Seguridad de la Información: "Lo que no se puede medir, no se puede gestionar, y lo que no se puede gestionar, no se puede mejorar", ISM3 hace de la seguridad un proceso medible mediante métricas de gestión de procesos, siendo probablemente el primer estándar que lo hace. Esto permite la mejora continua del proceso, dado que hay...
tracking img