temario 1.2 de seguridad informatica

Páginas: 26 (6385 palabras) Publicado: 28 de septiembre de 2014
1.2 Elaboracion del plan de seguridad en computo.
En esta Unidad deberemos de realizar la elaboracion de un plan de seguridad informática basado en los estándares internacionales estableciendo mecanismos de protección de la información y metricas de evaluación.
A) Analizar modelos y buenas practicas de seguridad que contemple los siguientes conceptos:
ITIL: Creado a finales de la década delos 80's por central Computer and Telecommunication Agency (CCTA) del reino unido. hoy regulado y patentado por el Ministerio del Comercio (OGC) del reino unido y dos organizaciones certificadoras: ISEB y EXIN. Mejorado por itSMF. Destinado originalmente al Sector Publico.
Desarrollo:
1981 IBM Yelow Books
1986 Inicia el desarrollo del ITIL
1989 Primeras publicaciones del ITIL
1991 fundacióndel Grupo de Usuarios (itSMF) en Reino Unido
2000 Publicación de ITIL Versión 2 (primera versión)
2005 Inicia el desarrollo de ITIL Versión 3 
2007 Publicación de ITIL V3 (segunda versión)
Esta metodología es la aproximación más globalmente aceptada para la gestión de servicios de Tecnologías de Información en todo el mundo, ya que es una recopilación de las mejores prácticas tanto del sectorpúblico como del sector privado. Estas mejores prácticas se dan en base a toda la experiencia adquirida con el tiempo en determinada actividad, y son soportadas bajo esquemas organizacionales complejos, pero a su vez bien definidos, y que se apoyan en herramientas de evaluación e implementación. ITIL como metodología propone el establecimiento de estándares que nos ayuden en el control, operacióny administración de los recursos (ya sean propios o de los clientes). Plantea hacer una revisión y reestructuración de los procesos existentes en caso de que estos lo necesiten (si el nivel de eficiencia es bajo o que haya una forma más eficiente de hacer las cosas), lo que nos lleva a una mejora continua. Otra de las cosas que propone es que para cada actividad que se realice se debe de hacerla documentación pertinente, ya que esta puede ser de gran utilidad para otros miembros del área, además de que quedan asentados todos los movimientos realizados, permitiendo que toda la gente esté al tanto de los cambios y no se tome a nadie por sorpresa. En la documentación se pone la fecha en la que se hace el cambio, una breve descripción de los cambios que se hicieron, quien fue la persona que hizoel cambio, así como quien es el que autorizo el cambio, para que así se lleve todo un seguimiento de lo que pasa en el entorno. Esto es más que nada como método con el que se puede establecer cierto control en el sistema de cambios, y así siempre va a haber un responsable y se van a decir los procedimientos y cambios efectuados
Forma de uso de ITIL en Managed Servicies.
ITIL postula que elservicio de soporte, la administración y la operación se realiza a través de cinco procesos:
1. Manejo de Incidentes: Su objetivo primordial es restablecer el servicio lo más rápido posible para evitar que el cliente se vea afectado, esto se hace con la finalidad de que se minimicen los efectos de la operación. Se dice que el proveedor de debe de encargar de que el cliente no debe percibir todasaquellas pequeñas o grandes fallas que llegue a presentar el sistema. A este concepto se le llama disponibilidad (que el usuario pueda tener acceso al servicio y que nunca se vea interrumpido). Para este proceso se tiene un diagrama que en cada una de sus fases maneja cuatro pasos básicos que son: propiedad, monitoreo, manejo de secuencias y comunicación.
2. Manejo de problemas: El Objetivo de esteproceso es prevenir y reducir al máximo los incidentes, y esto nos lleva a una reducción en el nivel de incidencia. Por otro lado nos ayuda a proporcionar soluciones rápidas y efectivas para asegurar el uso estructurado de recursos. En este proceso lo que se busca es que se pueda tener pleno control del problema, esto se logra dándole un seguimiento y un monitoreo al problema. El diagrama de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Temario seguridad informatica
  • Informatica temario
  • Temario Seguridad
  • 1.2 Aplicación de la Normatividad Informática
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS