Modelos y Buenas prácticas de seguridad informática CONALEP

Páginas: 8 (1751 palabras) Publicado: 3 de noviembre de 2014
¿Qué es ITIL?
Information Technology Infrastructure Library
(‘Biblioteca de Infraestructura deTecnologías de Información’), frecuentemente abreviada ITIL, es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a lasorganizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI.
Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada hasta mediados de los años 1990. SI es una certificación. ITIL se considera amenudo junto con otros marcos de trabajo de mejores prácticas como la Information Services Procurement Library (ISPL, ‘Biblioteca de adquisición de servicios de información’), la Application Services Library (ASL, ‘Biblioteca de servicios de aplicativos’), el método de desarrollo de sistemas dinámicos (DSDM, Dynamic Systems Development Method), el Modelo de Capacidad y Madurez (CMM/CMMI) y a menudo serelaciona con la gobernanza de tecnologías de la información mediante COBIT (Control Objectives for Information and related Technology).
COBIT ¿Cómo proteger de manera efectiva la información?Sólo 4 por ciento de los profesionales de TI han asegurado que sus empresas están preparadas para garantizar asegurar la privacidad y gobierno de Big Data, de acuerdo con una encuesta global realizada porla asociación profesional ISACA. Hoy la información es la divisa y las empresas no sólo deben protegerla y gestionarla, sino también usarla para generar valor para el negocio.
Para ayudar a las empresas a superar este desafío, ISACA dio a conocer una nueva guía basada en el marco de negocio COBIT 5. La guía COBIT 5: Enabling Information  (COBIT 5: Habilitando la Información) ofrece a los lectorestres beneficios principales: 
Un modelo de información completo que incluye todos los aspectos de la información: usuarios, objetivos y buenas prácticas
Una guía sobre cómo usar COBIT 5 para abordar los problemas comunes del gobierno de la información, como Big Data y las preocupaciones de privacidad.
Un entendimiento profundo de por qué la información necesita controlarse y administrarse,junto con pasos concretos de cómo lograrlo.
“Las compañías de todas las industrias y todas las geografías están luchando con grandes volúmenes de datos y con requerimientos de cumplimiento cada vez más complejos”, aseguró Steven De Haes, presidente del equipo de desarrollo de la publicación. Cuando las estructuras de gobierno y de procesos están implementadas, las empresas están mucho mejor equipadaspara manejar estos desafíos” agregó.
COBIT 5: Enabling Information, también ayuda a las empresas a manejar  tres aspectos clave de Big Data: la detección del fraude, la analítica predictiva de TI y la conciencia situacional de mercadotecnia.
“En muchas empresas, la información está distribuida en diferentes puntos aislados, se repite en copias redundantes dispersas por la compañía, y estásubutilizada”, señaló De Haes. “El objetivo de ISACA es ayudar a las compañías a simplificar el gobierno de la información para que no sólo puedan manejar este importante activo que proviene de un vasto número de canales, sino también encontrar valor de ella” finalizó.
COBIT 5: Enabling Information puede adquirirse en la ISACA Bookstore. El marco COBIT 5 puede descargarse sin cargoen www.isaca.org/cobit. Fuente: ISACAISACA Madrid presenta #CobIT 5 en españolTras varios meses de intenso trabajo, ISACA Madrid publica de  HYPERLINK "http://www.isaca.org/About-ISACA/Press-room/News-Releases/Spanish/Pages/ISACA-tiene-ya-disponible-la-version-en-espanol-de-COBIT-5.aspx" \t "_blank" CobIT 5 en español, una traducción del original en inglés que editó ISACA Internacional el año pasado, de la que el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Buenas Practicas Seguridad Informatica
  • Buenas practicas de seguridad informatica
  • casos practico seguridad informatica
  • Practicas conalep
  • Practica De Seguridad, Materiales Y Buen Uso Del Laboratorio
  • Aplicación de buena prácticas de seguridad de la red internet
  • Buenas practicas de seguridad
  • BUENAS PRÁCTICAS DE SEGURIDAD EN MEXICO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS