“analiza
modelos y buenas practicas de seguridad
informática”
-ITIL
-cobit
-ISM3
ITIL:
Desarrollada a
finales de 1980, la Biblioteca de Infraestructura de Tecnologías de la
Información (ITIL) se ha convertido en el estándar mundial de facto en
la Gestión de Servicios Informáticos. Iniciado como una guía para el gobierno
de UK, la estructura base ha demostrado ser útil para las organizaciones en
todos los sectores a través de su adopción por innumerables compañías como base
para consulta, educación y soporte de herramientas de software. Hoy, ITIL
es conocido y utilizado mundialmente. Pertenece a la OGC, pero es de libre
utilización.
ITIL fue desarrollada al reconocer que las
organizaciones dependen cada vez más de la Informática para alcanzar sus
objetivos corporativos. Esta dependencia en aumento ha dado como resultado una
necesidad creciente de servicios informáticos de calidad que se correspondan
con los objetivos del negocio, y que satisfagan los requisitos y las
expectativas del cliente. A través de los años, el énfasis pasó de estar sobre
el desarrollo de las aplicaciones TI a la gestión de servicios TI. La
aplicación TI (a veces nombrada como un sistema de información) sólo contribuye
a realizar los objetivos corporativos si el sistema está a disposición de los
usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los
procesos de mantenimiento y operaciones.
A lo largo de todo el ciclo de los productos TI, la
fase de operaciones alcanza cerca del 70-80% del total del tiempo y del coste,
y el resto se invierte en el desarrollo del producto (u obtención). De esta
manera, los procesos eficaces y eficientes de la Gestión de Servicios TI se
convierten en esenciales para el éxito de los departamentos de TI. Esto se
aplica a cualquier tipo de organización, grande o pequeña, pública o privada,
con servicios TI centralizados o descentralizados, con servicios TI internos o
suministrados por terceros. En todos los casos, el servicio debe ser fiable,
consistente, de alta calidad, y de coste aceptable.
Cobit: COBIT es un acrónimo para Control Objectives for Information and
related Technology (Objetivos de Control para tecnología de la información y
relacionada); desarrollada por la Information Systems Audit and Control
Association (ISACA) y el IT Governance Institute (ITGI).
COBIT es una metodología aceptada mundialmente para el adecuado control de proyectos de tecnología, los flujos de información y los riesgos que éstas implican. La metodología COBIT se utiliza para planear, implementar, controlar y evaluar el gobierno sobre TIC; incorporando objetivos de control, directivas de auditoría, medidas de rendimiento y resultados, factores críticos de éxito y modelos de madurez.
COBIT es una metodología aceptada mundialmente para el adecuado control de proyectos de tecnología, los flujos de información y los riesgos que éstas implican. La metodología COBIT se utiliza para planear, implementar, controlar y evaluar el gobierno sobre TIC; incorporando objetivos de control, directivas de auditoría, medidas de rendimiento y resultados, factores críticos de éxito y modelos de madurez.
Permite a las empresas aumentar su
valor TIC y reducir los riesgos asociados a proyectos tecnológicos. Ello a
partir de parámetros generalmente aplicables y aceptados, para mejorar las
prácticas de planeación, control y seguridad de las Tecnologías de Información.
COBIT contribuye a reducir las brechas existentes entre los objetivos de negocio, y los beneficios, riesgos, necesidades de control y aspectos técnicos propios de un proyecto TIC; proporcionando un Marco Referencial Lógico para su
COBIT contribuye a reducir las brechas existentes entre los objetivos de negocio, y los beneficios, riesgos, necesidades de control y aspectos técnicos propios de un proyecto TIC; proporcionando un Marco Referencial Lógico para su
ISM3: La publicación del ISM3 (Información Security Management Materita
Modelo) ofrece un nuevo enfoque de los sistemas de gestión de seguridad de la
información (ISM). ISM3 nace de la observación del contraste existente entre el
número de organizaciones certificadas ISO9000 (unas 350,000), y las
certificadas BS7799-2:2002 (unos cientos en todo el mundo). ISM3 pretende
cubrir la necesidad de un estándar simple y aplicable de calidad para sistemas
de gestión de la seguridad de la información. ISM3 proporciona un marco para ISM
que puede utilizarse tanto por pequeñas organizaciones que realizan sus
primeros esfuerzos, como a un nivel alto de sofisticación por grandes
organizaciones como parte de sus procesos de seguridad de la información...
Al igual que otros estándares del ISECOM, ISM3 se proporciona con una licencia de “código libre”, tiene una curva de aprendizaje suave, y puede utilizarse para fortalecer sistemas ISM en organizaciones que utilicen estándares como COBIT, ITIL, CMMI y ISO17799. Está estructurado en niveles de madurez, de modo que cada organización puede elegir un nivel adecuado para su negocio, y cubrir ese objetivo en varias etapas.
Al igual que otros estándares del ISECOM, ISM3 se proporciona con una licencia de “código libre”, tiene una curva de aprendizaje suave, y puede utilizarse para fortalecer sistemas ISM en organizaciones que utilicen estándares como COBIT, ITIL, CMMI y ISO17799. Está estructurado en niveles de madurez, de modo que cada organización puede elegir un nivel adecuado para su negocio, y cubrir ese objetivo en varias etapas.
No hay comentarios.:
Publicar un comentario