6
ALBA ELISA CORDOBA SUAREZ LUZ JANET ECHAVARRIA LILIANA BRICEÑO VELA YEINNY ANDREA BOLIVAR LEON VIANEY MILENA MARIÑO MACIAS Presentado a : Ing. GUSTAVO EDUARDO CONSTAIN MORENO Tutor UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA DE LA UNAD ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA COLOMBIA 2014

Modelo y estándares de seguridad informática

Embed Size (px)

Citation preview

Page 1: Modelo y estándares de seguridad informática

ALBA ELISA CORDOBA SUAREZLUZ JANET ECHAVARRIA

LILIANA BRICEÑO VELAYEINNY ANDREA BOLIVAR LEON

VIANEY MILENA MARIÑO MACIAS

Presentado a:Ing. GUSTAVO EDUARDO CONSTAIN MORENO

Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA DE LA UNAD

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICACOLOMBIA

2014

Page 2: Modelo y estándares de seguridad informática

Gobierno de Tecnología

Certificaciones

Hacker Ético

SEGURIDAD INFORMATICA

Page 3: Modelo y estándares de seguridad informática

¿Qué es Gobierno de Tecnología?

Es la capacidad de lograr el alineamiento, seguridad, eficiencia y eficacia en los procesos de tecnología de la información TI mediante la integración de modelos, estándares, métricas y controles dentro de la plataforma tecnológica.El Gobierno de TI hace parte de los objetivos y las estrategias de las organizacionesGobierno de TI es un marco para la toma de decisión y la asignación de responsabilidades.El Gobierno de Tecnología de Información propone el cambio de paradigma de gestión tecnológica, utilizando entornos o marcos de trabajo con las mejores practicas, los marcos de trabajo que se utilizan actualmente son ITIL, COBIT, ASL, BISL, eSCM, etc.

Fundamentos de Gobierno de TecnologíaTeniendo en cuenta que el TI es un marco para la toma de decisiones y la asignación de responsabilidades, que invita al proceso de reingeniería en una organización.Los elementos clave para el gobierno de TI son: La Alineación Estratégica. Estructuras Organizativas Aporte de Valor Procesos de Gobierno de TI Gestión de los Riesgos Gestión del Rendimiento Gestión de Recursos

Gobierno de Tecnología

Page 4: Modelo y estándares de seguridad informática

Implementación de Gobierno de TI Se deben tener en cuenta los fundamentos de los cambios.

Las siguientes preguntas se proponen para realizar el proceso de implementación en las organizaciones:

¿Qué decisiones deben tomarse para asegurar el efectivo manejo y uso de IT?

¿Quién debe tomar dichas decisiones?

¿Cómo se toman decisiones?

¿Cómo se monitorean dichas decisiones?

¿Cuánto tiempo está dispuesto a utilizar para aplicar las decisiones?

Marco de ImplementaciónActualmente existen diferentes marcos de implementación que pueden ser utilizados por las organizaciones para implementar el gobierno de TI y certificar la organización .

ISO 38500 Gobierno Corporativo de Tecnología de Información

ITIL

COBIT

Éxito de Gobierno de Tecnología Radica en el compromiso organizacional de todos los miembros de la

Organización.

La comunicación organizacional es uno de los factores importante en el gobierno de tecnología .

Las estrategias de la organización para la implementación deben estar bien definidas y fundamentadas, teniendo en cuenta los objetivos del gobierno de tecnología.

Page 5: Modelo y estándares de seguridad informática

Certified Information System Auditor CISA: Es una

certificación para auditores. Certified Information Security Manager CISM: Es una

certificación para administradores de seguridad informática. Certified in the Governenace of Enterprise IT CGIT. es una

certificación para administradores de tecnología Certified Information Systems Security Professional CISSP :

es mundialmente reconocida como una de las certificacionesmás importantes que puede obtener un profesional de laseguridad informática.

Computing Technology Industry Association COMPTIASECURITY :Es una organización internacional, proveedorneutral de certificación.

CERTIFICACIONES

Page 6: Modelo y estándares de seguridad informática

¿Qué es un Hacker Ético?

Es una persona que tiene altos conocimientos entecnología relacionados con programación, redes,sistemas operativos, telecomunicaciones, entre otros,con un alto gusto por los temas tecnológicos,apasionado por el trabajo con la tecnología y con eldeseo de descubrir nuevos espacios tecnológicos yutilizar sus conocimientos positivamente

HACKER ETICO