ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.

Slides:



Advertisements
Presentaciones similares
PRESENTADO POR: PEREZ MEDEL DULCE MARIA PERALES MORALES ESTHER IVONNE
Advertisements

Analiza estándares internacionales de seguridad informática
ESTRATEGIA GOBIERNO EN LINEA Fundamentos Arquitectura Empresarial
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
¿QUÉ ES? Herramienta de mejora continua de la Gestión institucional.
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
La estrategia de los negocios internacionales Semana 13.
 ISO 9001 / Gestión de la Calidad La familia de normas ISO 9000 promueve la adopción de un enfoque basado en procesos cuando se desarrolla, implementa.
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
Tópicos Avanzados en Ingeniería de Software Mejora Continua Introducción CMMi.
Maria F. Claudio Ortiz Principles of Information Systems.
Calidad de Software.   ¿Qué es?  ¿Quién lo hace?  ¿Por qué es importante?  ¿Cuáles son los pasos?  ¿Cuál es el producto final?  ¿Cómo me aseguro.
MISION DEL CENTRO Difusión y aplicación de las TIC relacionadas principalmente con el concepto de software libre entre empresas, administraciones, universidades,
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Orden del día 2ª sesión ordinaria
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
MARKETING OPERATIVO La Estrategia en acción                                                                       
Sistemas de Gestión.
Proceso de Mejora Continuo: CMM y CMMI
SISTEMAS DE GESTIÓN Y CONTROL Los Sistemas de Gestión y Control que se pueden encontrar en las Entidades son los siguientes: 1. Sistema de Control Interno.
SISTEMA DE COSTEO ABC.
COMITÉ DE PROTECCIÓN DE DATOS PERSONALES
UNIVERSIDAD NACIONAL DE CHIMBORAZO Trabajo de Computación
Auditoria Informática Unidad VI
UNIDAD DE GESTION DE POSTGRADOS
Maestría en Evaluación y Auditoría de Sistemas
II unidad Mantenimiento preventivo
PRINCIPIOS DE LA GESTIÓN DE CALIDAD TOTAL
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
Marco de ciberseguridad
     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.
MODELOS DE GESTIÓN DE CALIDAD
 ¿Porque la implementación de los Supply Chain Bussiness Process bajo el contexto del Modelo SCOR,  generan factores de competitividad en las compañìas?
Sistema De Comando De Incidentes
INTRODUCCION   Las empresas de distintos sectores económicos han concebido la logística como un proceso estratégico para mantener su actividad y garantizar.
Jenny C. Razo Tapia Marzo 2015
¿Quién puede aplicar ISO/IEC ?
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Indicadores de Gestión Dr. RAFAEL OCTAVIO SILVA LAVALLE ADMINISTRACION II.
Instituto Tecnológico de Toluca Sistemas de Gestión de Calidad Descripción de la calidad iso 9000:2000 Integrantes: HERNANDEZ ROJAS RAMON ALEJANDRO.
Gobierno digital y Cybergobierno
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
ventajas y Desventajas de ITIL & COBIT
Prevención y Detección
Principales desafíos: adaptabilidad y agilidad empresarial
MODELO CMMI e ISO INTEGRANTES:.
ORGANIZACIÓN INTERNACIONAL DE ESTANDARIZACIÓN (ISO)
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
COMPROMISO EN LAS PERSONAS NORMAS ISO 9001:2015 INTERGRANTES: DORA ARTUNDUAGA JOHANNA P. ESCOBAR JEENER AVILA.
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION Normas Técnicas:  BS :2002 (Certificable).  ISO 17799:2005 (No Certificable).  ISO 27001:2005.
FUNDAMENTOS DEL SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL OHSAS
SISTEMA DE GESTION. QUE ES UN SISTEMA DE GESTION “ CONJUNTO DE ELEMENTOS MUTUAMENTE RELACIONADOS O QUE INTERACTUAN PARA ALCANZAR OBJETIVOS” Sistema de.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
Estudio y Resolución de Caso Por : Junior Hernán Martinez Villatoro Estudio y Resolución de Caso (ERC) Máster en Dirección Estratégica en Tecnologías de.
Estándares de desarrollo
Autores: Ñauñay Colcha Jorge Luis Bravo Maldonado Paulo Dennis
Sistemas Integrados de Gestión - Camino Hacía la Excelencia en la Calidad Cristhian Melo Rojas.
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
TEMA 2: el PENSAMIENTO ESTRATÉGICO
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
MAAGTIC-SI 2016.
¿Qué es ITIL? Es una metodología de buenas prácticas para la gestión de servicios informáticos, es un extenso conjunto de procedimientos de gestión de.
TEMA: CALIDAD TOTAL INTEGRANTES: Deysi Jania Orado Ccora Mary Carmen Condori Saravia Eva Chacón Cutipa James Delgado Ludeña.
Skill Traing Componente Finanzas
NORMA ISO/IEC 9126 Norma publicada en Usada para la evaluación de la calidad de software. Establece las características de calidad para productos.
ISO Esta norma internacional proporciona orientación sobre la auditoría de los sistemas de gestión, incluyendo los principios de la auditoría, la.
SISTEMA DE COSTEO BASADO EN ACTIVIDADES ABC Cr.Eduardo Lezama.
Transcripción de la presentación:

ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado el marco de referencia asignado? ¿En qué tipo de casos se puede utilizar marco de referencia asignado? ¿Cuánto tiempo se puede llevar la implementación del marco de referencia asignado? Elaborar y presentar un caso de estudio donde se utilice marco de referencia asignado.

ISM3 (Information Security Management Maturity Model) [1]: Es un estándar de madurez de seguridad de la información compatible con la implantación de ISO 27001, Cobit, ITIL e ISO 9001, desarrollado por el español Vicente Aceituno.

ISM3 ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados)... Algunas características significativas de ISM3 son:

Métricas de Seguridad de la Información Lo que no se puede medir, no se puede gestionar, y lo que no se puede gestionar, no se puede mejorar" - ISM3 v1.20 hace de la seguridad un proceso medible mediante métricas de gestión de procesos, siendo probablemente el primer estándar que lo hace. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y eficiencia de los sistemas de gestión de seguridad de la información.

Niveles de Madurez ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que están disponibles.

Basado el Procesos ISM3 v1.20 está basado en procesos, lo que lo hace especialmente atractivo para organizaciones que tienen experiencia con ISO9001 o que utilizan ITIL como modelo de gestión de TIC. El uso de ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la distribución de responsabilidades.

Adopción de las Mejores Prácticas Una implementación de ISM3 tiene ventajas como las extensas referencias a estándares bien conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa.

Certificación Los sistemas de gestión basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que se puede usar ISM3 para implementar un SGSI basado en ISO Esto también puede ser atractivo para organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.

Accesible Una de las principales ventajas de ISM es que los Accionistas y Directores pueden ver con mayor facilidad la Seguridad de la Información como una inversión y no como una molestia, dado que es mucho más sencillo medir su rentabilidad y comprender su utilidad.