Modelos y buenas
Prácticas de seguridad
Conalep “Gustavo Baz”
Alumnos: Grupo: M303I
 Flores Bermúdez Diego Brandon Profa. Nelly Aurora López González
 Ramírez Rojo Zury Gabriela Modulo: Aplicación de la seguridad
informática “ASIN”
 Cruz Aurelio Camila Yaileth Resultado de Aprendizaje 1.2
 Gallegos Rangel María Guadalupe
 Cruz López Luis
ITIL ITIL se ha convertido en un estándar para la administración de servicios. En sus inicios en la Gran
Bretaña permitió que se administrara de manera eficaz y eficiente los costos de los recursos; por que
demostró ser útil a las organizaciones en todos los sectores.
 ITIL, Information Technology Infrastructure Library, es una colección de las mejores prácticas
observadas en la industria de TI. Es un conjunto de libros en los cuales se encuentran documentados
todos los procesos referentes a la provisión de servicios de tecnología de información hacia las
organizaciones.
 ITIL por medio de procedimientos, roles, tareas, y responsabilidades que se pueden adaptar a
cualquier organización de TI, genera una descripción detallada de mejores practicas, que permitirán
tener mejor comunicación y administración en la organización de TI. Proporciona los elementos
necesarios para determinar objetivos de mejora y metas que ayuden a la organización a madurar y
crecer.
COBIT
 Control Objectives for Information and related Technology o Objetivos de Control
para Información y Tecnologías Relacionadas
 Es precisamente un modelo para auditar la gestión y control de los sistemas de
información y tecnología, orientado a todos los sectores de una organización, es
decir, administradores IT, usuarios y por supuesto, los auditores involucrados en el
proceso
 Es "investigar, desarrollar, publicar y promocionar un conjunto de
objetivos de control generalmente aceptados para las tecnologías
de la información que sean autorizados (dados por alguien con
autoridad), actualizados, e internacionales para el uso del día a día
de los gestores de negocios (también directivos) y auditores".
Gestores, auditores, y usuarios se benefician del desarrollo de COBIT
porque les ayuda a entender sus Sistemas de Información (o
tecnologías de la información) y decidir el nivel de seguridad y
control que es necesario para proteger los activos de sus
compañías mediante el desarrollo de un modelo de administración
de las tecnologías de la información.
ISM3
Es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3
puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable,
en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el
garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la
información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los
objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos
de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados). Algunas
características significativas de ISM3 son:
Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso
medible mediante métricas de gestión de procesos. Esto permite la mejora
continua del proceso, dado que hay criterios para medir la eficacia y eficiencia
de los sistemas de gestión de seguridad de la información.
Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a
emergentes mediante sus cinco niveles de madurez, los cuales se adaptan a los
objetivos de seguridad de la organización y a los recursos que están disponibles

Más contenido relacionado

PPTX
Auditoria en desarrollo de sistemas diapo[1]
PPTX
Estandares de seguridad informatica
DOCX
1.2 arquitectura en 2 capas
PPTX
Estandares y modelos de calidad del software
DOC
El ciclo de vida del desarrollo de los sistemas de información
PDF
Mapa conceptual - Institutos Reguladores Calidad de Software
PPTX
Factores de calidad de software grupo#4
PPTX
Estándar CMM
Auditoria en desarrollo de sistemas diapo[1]
Estandares de seguridad informatica
1.2 arquitectura en 2 capas
Estandares y modelos de calidad del software
El ciclo de vida del desarrollo de los sistemas de información
Mapa conceptual - Institutos Reguladores Calidad de Software
Factores de calidad de software grupo#4
Estándar CMM

La actualidad más candente (20)

PPTX
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
DOCX
25 Estandares - IEEE Calidad de Software
PPTX
UML: Diagrama de caso de uso
PPTX
Modelos de seguridad de la información
PPTX
Pruebas de software
PPTX
Diseño caso de pruebas
PPTX
Access control fundamental
DOCX
Reporte de Sistemas operativos
PPT
Presentacion cmmi
PPTX
Estructura en un área de seguridad informática
PPTX
Capas de la ingenieria de software
PPTX
calidad de los sistemas de informacion
PPTX
Fundamentos y metodos de analisis de requerimientos
DOCX
259730295 unidad-1-contexto-de-la-programacion-cliente-servidor
PDF
Funciones del DBA, SA Y DA
PDF
10.el diseño en el nivel de componentes
PPTX
tipos de requisitos
DOCX
Ensayo ingenieria de requisitos
PPT
Seguridad logica 1
DOCX
Unidad 1 requerimientos del software
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
25 Estandares - IEEE Calidad de Software
UML: Diagrama de caso de uso
Modelos de seguridad de la información
Pruebas de software
Diseño caso de pruebas
Access control fundamental
Reporte de Sistemas operativos
Presentacion cmmi
Estructura en un área de seguridad informática
Capas de la ingenieria de software
calidad de los sistemas de informacion
Fundamentos y metodos de analisis de requerimientos
259730295 unidad-1-contexto-de-la-programacion-cliente-servidor
Funciones del DBA, SA Y DA
10.el diseño en el nivel de componentes
tipos de requisitos
Ensayo ingenieria de requisitos
Seguridad logica 1
Unidad 1 requerimientos del software
Publicidad

Similar a Modelos-de-seguridad-informatica (20)

PPTX
Proceso de auditoria
PDF
Estandares auditoria
DOCX
Tarea SIA 17.05.2012
PPT
Clase 3 it management. (may 2012)
PDF
DOCX
Modelos y buenas prácticas de seguridad
PDF
MONITOREAR Y EVALUAR DENTRO DE COBIT5 .pdf
PDF
pdf_manual-para-implementar-la-seguridad-de-la-informacion.pdf
PPTX
Cobit mals
DOCX
cobaxinvanessa@gmail.com
DOCX
Modelos y Buenas Prácticas de Seguridad
PPT
Mejores Practicas de Seguridad Informatica
PPTX
Metodologia del trabajo intelectual
PPT
Clase 3 it management.
PPT
Actividad de extra clase
PDF
Presentacion sg tracking
DOCX
Standards
PPTX
Seguridad Informatica
DOCX
Auditoría y seguridad informática
PPT
Exposicion Equipo 6 Materia 1
Proceso de auditoria
Estandares auditoria
Tarea SIA 17.05.2012
Clase 3 it management. (may 2012)
Modelos y buenas prácticas de seguridad
MONITOREAR Y EVALUAR DENTRO DE COBIT5 .pdf
pdf_manual-para-implementar-la-seguridad-de-la-informacion.pdf
Cobit mals
cobaxinvanessa@gmail.com
Modelos y Buenas Prácticas de Seguridad
Mejores Practicas de Seguridad Informatica
Metodologia del trabajo intelectual
Clase 3 it management.
Actividad de extra clase
Presentacion sg tracking
Standards
Seguridad Informatica
Auditoría y seguridad informática
Exposicion Equipo 6 Materia 1
Publicidad

Último (20)

PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
4. Qué es un computador PARA GRADO CUARTO.pptx
informe tipos de Informatica perfiles profesionales _pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES

Modelos-de-seguridad-informatica

  • 1. Modelos y buenas Prácticas de seguridad Conalep “Gustavo Baz” Alumnos: Grupo: M303I  Flores Bermúdez Diego Brandon Profa. Nelly Aurora López González  Ramírez Rojo Zury Gabriela Modulo: Aplicación de la seguridad informática “ASIN”  Cruz Aurelio Camila Yaileth Resultado de Aprendizaje 1.2  Gallegos Rangel María Guadalupe  Cruz López Luis
  • 2. ITIL ITIL se ha convertido en un estándar para la administración de servicios. En sus inicios en la Gran Bretaña permitió que se administrara de manera eficaz y eficiente los costos de los recursos; por que demostró ser útil a las organizaciones en todos los sectores.  ITIL, Information Technology Infrastructure Library, es una colección de las mejores prácticas observadas en la industria de TI. Es un conjunto de libros en los cuales se encuentran documentados todos los procesos referentes a la provisión de servicios de tecnología de información hacia las organizaciones.  ITIL por medio de procedimientos, roles, tareas, y responsabilidades que se pueden adaptar a cualquier organización de TI, genera una descripción detallada de mejores practicas, que permitirán tener mejor comunicación y administración en la organización de TI. Proporciona los elementos necesarios para determinar objetivos de mejora y metas que ayuden a la organización a madurar y crecer.
  • 3. COBIT  Control Objectives for Information and related Technology o Objetivos de Control para Información y Tecnologías Relacionadas  Es precisamente un modelo para auditar la gestión y control de los sistemas de información y tecnología, orientado a todos los sectores de una organización, es decir, administradores IT, usuarios y por supuesto, los auditores involucrados en el proceso
  • 4.  Es "investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados (dados por alguien con autoridad), actualizados, e internacionales para el uso del día a día de los gestores de negocios (también directivos) y auditores". Gestores, auditores, y usuarios se benefician del desarrollo de COBIT porque les ayuda a entender sus Sistemas de Información (o tecnologías de la información) y decidir el nivel de seguridad y control que es necesario para proteger los activos de sus compañías mediante el desarrollo de un modelo de administración de las tecnologías de la información.
  • 5. ISM3 Es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit. ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados). Algunas características significativas de ISM3 son:
  • 6. Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso medible mediante métricas de gestión de procesos. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y eficiencia de los sistemas de gestión de seguridad de la información. Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que están disponibles