PRESENTADO POR: PEREZ MEDEL DULCE MARIA PERALES MORALES ESTHER IVONNE

Slides:



Advertisements
Presentaciones similares
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
Advertisements

C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Sistema Integrado de Gestion
UNIVERSIDAD "ALONSO DE OJEDA"
CERTIFICACION ISO 9000, ,12207 Y MODELO CMM
¿Qué es ITIL? “Information Technology Infrastructure Library”
SAN SALVADOR, EL SALVADOR, JULIO DE 2009
CENTRO DE LA TECNOLOGIA DEL DISEÑO Y LA PRODUCTIVIDAD EMPRESARIAL
REQUISTOS DE LA CERTIFICACIÓN.
PMO Vicepresidencia TyO _Servicios PMO
Carla Cuevas Noya Adrian Aramiz Villalba Salinas
COSTOS ESTANDAR DEFINCIÓN
Evaluando Competencias Profesionales a Través de Rúbricas
Desarrollo de experiencias en la conformación de equipos.
Guía de Métricas para Seguridad Informática
SISTEMAS DE GESTION DE CALIDAD
Sistema de Gestión de la Calidad
Medición, Análisis y Mejora
Auditoría de Sistemas y Software Trabajo Práctico ITIL Alumnas: Ayude Mariela Fernandez Alicia Malagrino Natalia.
TENDENCIAS Y ESCENARIOS DE LAS TIC
Sistemas de Gestión de Seguridad de la Información
SISTEMA DE GESTION DE CALIDAD
OHSAS NORMA SISTEMA DE GESTIÓN DE SALUD Y SEGURIDAD LABORAL
SISTEMA DOBLE INTEGRADO
SISTEMA DOBLE INTEGRADO
Ingeniería de Software Orientado a Objetos
Expositor: CPC. Jesús A. Chirinos Bancayán
Mas allá de su implantación
Gestión de la Continuidad del negocio BS BCI
Modulo 7: Gestión de la Calidad Tema 4: ISO20000
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
COLOMBIA Bogotá, D.C., Marzo 18 de 2004 SISTEMA DE GESTION DE RESPONSIBLE CARE – RCMS (ACC)
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Palma de Mallorca, 28 y 29 de mayo de C ICT Joan Josep Rotger Director de Asesoramiento Institut Català de Tecnologia.
INDUCCIÓN AL SISTEMA DE GESTIÓN DE CALIDAD
Analiza estándares internacionales de seguridad informática
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Medición y Métricas del Software
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
2.1 Definición & Antecedentes
Proveedores de servicios externos
Metodologías Lsi. Katia Tapia A., Mae.
Fundamentos de Auditoria
Control de Calidad de Software
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
CMM.
Calidad y mejora continua
Procesos itil Equipo 8.
Objetivos de Control para Tecnologías de información y relacionadas.
CMMI GRUPO 5 Juan Marcelo Ferreira Aranda Silvano Christian Gómez
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
9 IS La nueva BINOCLE Consulting La nueva Iso 9001:2015
S ISTEMAS DE G ESTIÓN I NTEGRAL ISO 9001:2008 ISO 14001:2004 OHSAS 18001:
CONCEPTO DE CICLO DE VIDA 1 En los departamentos de Sistemas se debe definir un marco de referencia común que debe ser:  Pueda ser empleado por todos.
Procesos de negocio a los que apoya COBIT y ITIL
Sistema de certificación ISO. La ISO 9000:2000 define la Gestión de la Calidad como las actividades coordinadas para dirigir y controlar una organización.
Resultados Auditoría Externa
Como desarrollar un S.G.C. Preparación de la organización. Planificación del S.G.C. Comunicación e información. Diseño del S.G.C. y elaboración de la.
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
Experiencia de México Taller sobre TIC y Compras Públicas.
Lic. Christian García Sección 15 D Prof: Deyanireth Duarte Gerencia de la Calidad y Productividad.
Verificación y Validación del Software
ISO
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
Transcripción de la presentación:

PRESENTADO POR: PEREZ MEDEL DULCE MARIA PERALES MORALES ESTHER IVONNE SEGURIDAD INFORMATICA ISM3 PRESENTADO POR: PEREZ MEDEL DULCE MARIA PERALES MORALES ESTHER IVONNE

QUE ES EL ISM3 ??? (Information Security Management Maturity Model) ES UN CONSORCIO… ES UN MODELO DE MADUREZ PARA SEGURIDAD CON CINCO NIVELES QUE FACILITA LA MEJORA Y ALINEACIÓN CON LAS NECESIDADES DEL NEGOCIO DE LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE ORGANIZACIONES DE CUALQUIER TIPO Y TAMAÑO. LA VERSIÓN 2.3, CUYA TRADUCCIÓN AL CASTELLANO ESTÁ PREVISTA PARA JUNIO DE 2009, PERMITE HACER DE LA SEGURIDAD DE LA INFORMACIÓN UN PROCESO MEDIBLE MEDIANTE MÉTRICAS. ESTO PERMITE LA MEJORA CONTINUA, GRACIAS A QUE EL ESTÁNDAR DEFINE CRITERIOS PARA MEDIR LA EFICIENCIA Y CALIDAD. ADEMÁS, ENLAZA LOS CONCEPTOS DE MADUREZ Y MÉTRICAS, MOSTRANDO CÓMO LA GESTIÓN DE SEGURIDAD ES MÁS MADURA CUANTO MÁS SOFISTICADAS SON LAS PRÁCTICAS DE GESTIÓN. 

SISTEMA DE GESTION DESEGURIDAD??? ES LA PARTE DE UN SISTEMA GENERAL DE GESTIÓN ESTABLECIDO POR UNA ORGANIZACIÓN QUE INCLUYE LA ESTRUCTURA ORGANIZATIVA, LA PLANIFICACIÓN DE LAS ACTIVIDADES, LAS RESPONSABILIDADES, LAS PRÁCTICAS, LOS PROCEDIMIENTOS, LOS PROCESOS Y LOS RECURSOS PARA DESARROLLAR, IMPLANTAR, LLEVAR A EFECTO, REVISAR Y MANTENER AL DÍA LA POLÍTICA DE PREVENCIÓN EN MATERIA DE ACCIDENTES GRAVES.

CUANDO Y POR QUIEN FUE CREADO??? FUE CREADO EN EL 2007… Y FORMADO POR LAS EMPRESAS ESTEC SYSTEMS (CANADÁ), FIRST LEGION CONSULTING Y VALIANT TECHNOLOGIES (INDIA), SELTIKA (COLOMBIA), GLOBAL 4 INGENIERÍA (ESPAÑA) Y M3 SECURITY (ESTADOS UNIDOS)

OBJETIVO: CON EL OBJETIVO DE LLEVAR LOS PRINCIPIOS DE LA GESTIÓN DE CALIDAD ISO9001 O SIX SIGMA A LOS SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. CONCRETAMENTE, ISM3 SE CENTRA EN LA “SEGURIDAD RENTABLE”, MÁS QUE EN LA “SEGURIDAD ABSOLUTA”, TAL Y COMO SE DEFINE EL PROPIO CONSORCIO. “LA SEGURIDAD RENTABLE ES UN COMPROMISO ENTRE LA SEGURIDAD ABSOLUTA Y LOS REQUERIMIENTOS DE NEGOCIO. EL ENFOQUE TRADICIONAL "SE DEBEN PREVENIR TODOS LOS ATAQUES", NO ES REALISTA PARA LA MAYOR PARTE DE LAS ORGANIZACIONES. ISM3 CONSIGUE ESTE COMPROMISO MAPEANDO LOS OBJETIVOS DE LA ORGANIZACIÓN, COMO LA ENTREGA DE PRODUCTOS Y LA RENTABILIDAD, CON OBJETIVOS DE SEGURIDAD, COMO FACILITAR EL ACCESO A LOS DATOS SÓLO A LOS USUARIOS AUTORIZADOS”, EXPLICAN EN UN COMUNICADO.

EN QUE ESTA BASADO??? ESTÁ BASADO EN PROCESOS, POR LO QUE NO RESULTA AJENO A AQUELLAS ENTIDADES CONISO9001 O ITIL, SIENDO TOTALMENTE COMPATIBLES. DE HECHO, UTILIZA UN MARCO DE DISTRIBUCIÓN DE RESPONSABILIDADES SEMEJANTE AL DE COBIT, QUE DESCRIBE LAS MEJORES PRÁCTICAS EN EL CAMPO DE PROVISIÓN DE SERVICIOS TI. LOS USUARIOS DE ITIL PUEDEN UTILIZAR LA ORIENTACIÓN A PROCESOS DE ISM3 PARA FORTALECER LAGESTIÓN DE SEGURIDAD DE ITIL, EXPLICAN DESDE LA ORGANIZACIÓN. ADEMÁS, EL USO DE LAS MÉTRICAS DE ISM3, CON OBJETIVOS Y METAS, PERMITE CREAR ACUERDOS DE NIVEL DE SERVICIO (SLA) PARA LA EXTERNALIZACIÓN DE SERVICIOS DE SEGURIDAD. 

COMO ESTA ESTRUCTURADO??? Está estructurado en niveles de madurez, de modo que cada organización puede elegir un nivel adecuado para su negocio, y cubrir ese objetivo en varias etapas. En lugar de depender exclusivamente de métodos caros de análisis de riesgos, que suponen una barrera a la implantación de sistemas de ISM, ISM3 sigue un punto de vista cualitativo, empezando por analizar los requerimientos de seguridad del negocio. Permite a la empresa aprovechar la infraestructura actual, fortaleciéndola mediante un sistema de calidad, y alcanzado niveles de madurez certificables según el sistema de ISM evoluciona. Utiliza un modelo de gestión para diferenciar las tareas de seguridad operativa que previenen y mitigan incidentes del tareas estratégicas y tácticas que identifican los activos a proteger, las medidas de seguridad a emplear, y los recursos que han de dedicarse a estas. Se describe un proceso de certificación que permite a una organización autoevaluar su madurez, o bien obtener una certificación de un auditor independiente.

CARACTERISTICAS: MÉTRICAS DE SEGURIDAD DE LA INFORMACIÓN  "LO QUE NO SE PUEDE MEDIR, NO SE PUEDE GESTIONAR, Y LO QUE NO SE PUEDE GESTIONAR, NO SE PUEDE MEJORAR" . ISM3 V1.20 HACE DE LA SEGURIDAD UN PROCESO MEDIBLE MEDIANTE MÉTRICAS DE GESTIÓN DE PROCESOS, SIENDO PROBABLEMENTE EL PRIMER ESTÁNDAR QUE LO HACE. ESTO PERMITE LA MEJORA CONTINUA DEL PROCESO, DADO QUE HAY CRITERIOS PARA MEDIR LA EFICACIA Y EFICIENCIA DE LOS SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN.

NIVELES DE MADUREZ – ISM3 SE ADAPTA TANTO A ORGANIZACIONES MADURAS COMO A EMERGENTES MEDIANTE SUS CINCO NIVELES DE MADUREZ, LOS CUALES SE ADAPTAN A LOS OBJETIVOS DE SEGURIDAD DE LA ORGANIZACIÓN Y A LOS RECURSOS QUE ESTÁN DISPONIBLES. BASADO EL PROCESOS - ISM3 V1.20 ESTÁ BASADO EN PROCESOS, LO QUE LO HACE ESPECIALMENTE ATRACTIVO PARA ORGANIZACIONES QUE TIENEN EXPERIENCIA CON ISO9001 O QUE UTILIZAN ITIL COMO MODELO DE GESTIÓN DE TIC. EL USO DE ISM3 FOMENTA LA COLABORACIÓN ENTRE PROVEEDORES Y USUARIOS DE SEGURIDAD DE LA INFORMACIÓN, DADO QUE LA EXTERNALIZACIÓN DE PROCESOS DE SEGURIDAD SE SIMPLIFICA GRACIAS A MECANISMOS EXPLÍCITOS, COMO LOS ANS Y LA DISTRIBUCIÓN DE RESPONSABILIDADES.

ADOPCIÓN DE LAS MEJORES PRÁCTICAS –  UNA IMPLEMENTACIÓN DE ISM3 TIENE VENTAJAS COMO LAS EXTENSAS REFERENCIAS A ESTÁNDARES BIEN CONOCIDOS EN CADA PROCESO, ASÍ COMO LA DISTRIBUCIÓN EXPLÍCITA DE RESPONSABILIDADES ENTRE LOS LÍDERES, GESTORES Y EL PERSONAL TÉCNICO USANDO EL CONCEPTO DE GESTIÓN ESTRATÉGICA, TÁCTICA Y OPERATIVA.

CERTIFICACIÓN – LOS SISTEMAS DE GESTIÓN BASADOS EN ISM3 PUEDEN CERTIFICARSE BAJO ISO9001 O ISO27001, LO QUE QUIERE DECIR QUE SE PUEDE USAR ISM3 PARA IMPLEMENTAR UN SGSI BASADO EN ISO 27001. ESTO TAMBIÉN PUEDE SER ATRACTIVO PARA ORGANIZACIONES QUE YA ESTÁN CERTIFICADAS EN ISO9001 Y QUE TIENEN EXPERIENCIA E INFRAESTRUCTURA PARA ISO9001. • ACCESIBLE – UNA DE LAS PRINCIPALES VENTAJAS DE ISM ES QUE LOS ACCIONISTAS Y DIRECTORES PUEDEN VER CON MAYOR FACILIDAD LA SEGURIDAD DE LA INFORMACIÓN COMO UNA INVERSIÓN Y NO COMO UNA MOLESTIA, DADO QUE ES MUCHO MÁS SENCILLO MEDIR SU RENTABILIDAD Y COMPRENDER SU UTILIDAD.