Estándares para el manejo de datos e información Liliana Bonilla Alfredo Bustamante Raudel valencia.

Slides:



Advertisements
Presentaciones similares
Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico
Advertisements

COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Los Principios del Sistema de Gestión de la Calidad
Comprimido ARCHIformativo
CENTRO DE LA TECNOLOGIA DEL DISEÑO Y LA PRODUCTIVIDAD EMPRESARIAL
“8 Principios de la Gestión Administrativa”
NORMA ISO -9001: 2000 ISO
Republica Bolivariana de Venezuela U.G.M.A 7mo semestre Ing. Sistema
ESCUELA POLITECNICA DEL EJERCITO
Auditoría de Sistemas y Software Trabajo Práctico ITIL Alumnas: Ayude Mariela Fernandez Alicia Malagrino Natalia.
Juan Antonio Siqueiros Pérez
Dr. Victor Izaguirre Pasquel
Administración de redes
SISTEMA DOBLE INTEGRADO
Desde la seguridad de la información hasta los Sistemas de Riesgo, Continuidad y Cumplimiento - Integración SGSI - Governance & Compliance.
Enfoque Integral de Gestión-FORPO
Requerimientos /Metas:
OHSAS 18001: 2007 Sistemas de gestión de la seguridad y salud en el trabajo Agustín SÁNCHEZ-TOLEDO LEDESMA Gerente de Seguridad y Salud en el Trabajo.
Reyna Rincón Francisco Alejandro Rosales Rodríguez Verónica Rocío Valle Ceballos Krista Vanessa.
DATA WAREHOUSE Equipo 9.
SISTEMAS DE GESTION DE CALIDAD ISO 9000:2000
Certificados de Profesionalidad
III. ESPECIFICACIÓN PARA LA GESTIÓN ÉTICA Y PROFESIONALIZADA
El papel de los estándares como referencia: Del IT Governance al IT Security Governance.
¿Para qué ISO 17025? Ser reconocido como competente en la realización de ensayos específicos. La satisfacción de los clientes y mayor confianza en los.
Por favor dar doble Click al siguiente Video
Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.
Auditorias y Certificaciones Semana Nº4
PLATAFORMA ESTRATÉGICA
SISTEMAS DE GESTION Y HERRAMIENTAS DE CALIDAD
COBIT 4.1 SISTESEG.
Sistemas de Gestión Ambiental (SGA)
Norma ISO 9001 Estándar de calidad Alumno: Camilo Valderrama
Presentación suministrada, por funcionaria del Centro de Industria y Servicios del Meta y diseñada por la Dirección General, grupo Sistema Integrado.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SISTEMA DE GESTIÓN DE LA CALIDAD NC ISO 9000:2001 CON ENFOQUE A CALIDAD TOTAL. FAMILIARIZACIÓN.
CRM Customer Relationship Management Gerente de Relaciones con los Clientes.
INDUCCIÓN AL SISTEMA DE GESTIÓN DE CALIDAD
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
Dirección y mejora de procesos
SISTEMA INTEGRADO DE GESTIÓN
PRINCIPIOS FUNDAMENTALES DE LA GESTION DE CALIDAD
Metodologías Lsi. Katia Tapia A., Mae.
CEMEX.
Un buen método para la reducción de costos
UNIVERSIDAD "ALONSO DE OJEDA" UNIVERSIDAD "ALONSO DE OJEDA"
Andrés David Monsalve. Giannina Paola Celin Montero. Corporación Universitaria Americana Análisis de Sistemas Barranquilla
Procesos itil Equipo 8.
Auditoria Computacional
Sistema de Gestión de Calidad
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
Sistema de control de calidad de software
QUÉ ES ITIl? (Information technology infrastucture library)
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
Procesos de negocio a los que apoya COBIT y ITIL
3.11. Teoría de la Normalización. DIPLOMADO GUIA DE TURISTAS GENERALES.
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
Sistema Nacional para la Calidad. INSTITUTO DE NORMAS TÉCNICAS Ente Nacional de Normalización de Costa Rica y a la vez ofrece servicios de certificación.
Guías y criterios. Aplicación de las Normas Técnicas de Interoperabilidad en la Administración Electrónica 13 de marzo de 2012.
Lic. Christian García Sección 15 D Prof: Deyanireth Duarte Gerencia de la Calidad y Productividad.
Marco legal de la administración electrónica local José Luis Blasco Díaz Profesor Titular de Derecho Administrativo
Nuevo marco normativo de los archivos y la gestión documental en la Administración General del Estado Aplicación de las Normas de Interoperabilidad en.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
ISO
Transcripción de la presentación:

Estándares para el manejo de datos e información Liliana Bonilla Alfredo Bustamante Raudel valencia

 Un estándar establece un sistema común de terminología y de definiciones para documentar datos. Idealmente las estructuras y definiciones de metadatos deben tener su referencia en un estándar. Hay muchos y variados estándares de metadatos disponibles. La razón de que existan tantos estándares es que los metadatos se emplean para diversas cosas.

¿Para qué estándares?  Los estándares permiten la localización rápida de cierto elemento. Si se utiliza un estándar, encontrar la información específica en un catálogo de metadatos será mucho más fácil que si no se utiliza ningún estándar  Los estándares permiten búsquedas automatizadas. Cuando se utilizan los estándares, las computadoras se pueden programar permitiendo buscar y encontrar conjuntos de datos útiles.  Un beneficio de los estándares es que se han generado a través de un proceso de consulta (con otros "expertos") y ofrecen una base a partir de la cual pueden desarrollarse perfiles nacionales u orientados de acuerdo con materias.  Ayudan a minimizar la duplicación de esfuerzos en la elaboración, recolección, procesamiento o distribución de la información.

 La División de Seguridad de EMC, presentó los resultados de una encuesta realizada a más de 200 profesionales de TI Colombianos, en cuanto al uso de los estándares mundiales de TI, como parte los programas de seguridad de la información y cumplimiento de normas de su organización.  La encuesta titulada “Cumplimiento de TI Simplificado” fue realizada por RSA en Septiembre de 2008 en la conferencia Cisco Networkers en Cartagena, y en ésta se demostró que las organizaciones colombianas poseen una gran comprensión sobre cómo facilitar el cumplimiento de normas y regulaciones, apoyándose en la implementación de iniciativas basadas en estándares y/o mejores practicas como ISO e ITIL.  La encuesta incluyó resultados obtenidos de instituciones financieras reguladas por la Superintendencia Financiera de Colombia, quien ha emitido normas mínimas obligatorias de calidad y seguridad para manejo de la información confidencial de clientes.  Requisitos de calidad y seguridad de información como estos, surgen constantemente y los negocios de todo el mundo se esfuerzan por establecer programas proactivos para la seguridad y el cumplimiento de normas.  ISO es un estándar de la industria que se estableció para brindar lineamientos para iniciar, implementar, mantener y mejorar los sistemas de administración de seguridad y los procesos dentro de una organización.

 ITIL es un conjunto de conceptos y políticas que organiza el enfoque para administrar la tecnología de la información y adopta los códigos de prácticas de ISO, para administración de la seguridad de la información.  La investigación demuestra que las organizaciones que comprenden los puntos en común entre ISO y los requisitos específicos de cada país, como el emitido por la Superintendencia Financiera de Colombia, están mejor posicionadas para garantizar que sus soluciones tecnológicas puedan ser reutilizadas, lo que permite mayor eficacia, uniformidad y disminución de costos.  Una metodología basada en estándares puede satisfacer el cumplimiento de los requisitos u otras regulaciones y también centralizar múltiples iniciativas de TI. El resultado: los negocios se benefician por medio de la disminución de controles redundantes y el aprovechamiento de las inversiones en tecnología.  “En la actualidad, los negocios se enfrentan con el complejo desafío de demostrar y mantener el cumplimiento de múltiples regulaciones”, comentó Jorge Cortés, Gerente de Ventas de RSA en Colombia. “La encuesta revela que las organizaciones colombianas están usando un enfoque sofisticado para resolver estos problemas, mediante la implementación de un solo estándar estratégico, basado en las mejores prácticas mundiales. Este enfoque eliminará muchos ciclos repetitivos por los cambios y el desarrollo constantemente de requisitos legales y regulatorios”.

 De los principales beneficios obtenidos al aprovechar los estándares mundiales, los encuestados afirmaron que el seguimiento de las normas ISO mejorará significativamente la seguridad de su organización (23%) y simplificará y optimizará el cumplimiento de normas (21%).  Las ventajas de un enfoque integral, basado en estándares para la seguridad de TI, es que excede el cumplimiento de cualquier regulación establecida y contribuye con la seguridad integral y la eficacia operacional. La adopción de un estándar mundial también puede ayudar a la organización a adaptar la seguridad de la información a la toma de decisiones estratégicas y a las políticas de administración de riesgos de manera más específica.

Estándares de análisis, diseño e implementación de sistemas  El valor creciente de la información y de los sistemas de tecnologías de la información que la soportan, su omnipresencia y su carácter de instrumento esencial para el desarrollo económico y social de nuestra sociedad, las dependencias que se dan, y los riesgos generados, conducen todos ellos a la necesidad de adoptar políticas, procedimientos, prácticas y medidas organizativas y técnicas capaces de proteger la información y de gestionar la seguridad de los sistemas respondiendo a las amenazas existentes; capaces de garantizar dimensiones esenciales de la seguridad como la confidencialidad, la integridad, la disponibilidad y la autenticidad; de satisfacer la confianza depositada en los productos y sistemas, en la información necesaria para la toma de decisiones y en las posibles expectativas en cuanto a oportunidades de innovación y adaptación; así como de satisfacer los posibles requisitos legales, sean éstos de carácter horizontal o sectorial.

 Los diversos actores afectados, particulares, administraciones públicas y empresas, reclaman seguridad y, en definitiva, confianza en el uso de los sistemas de tecnologías de la información.  Los pasos a dar para garantizar la seguridad de los sistemas de tecnologías de la información se orientan a la implantación de una gestión continua de la seguridad, a la adopción de controles y salvaguardas organizativas y técnicas que garanticen aspectos tales como la continuidad de su funcionamiento, la protección de la información, la validez de las transacciones electrónicas, la conformidad con el marco normativo y contractual correspondiente, con condiciones tecnológicas (estándares) determinadas, el aseguramiento en cuanto a un uso adecuado y optimizado de los recursos, y, en general, la satisfacción de aquellos requisitos que contribuyen al logro de los objetivos de la organización.

 Todo lo anterior demanda la existencia de un conjunto articulado, sistemático, estructurado, coherente y lo más completo posible de normas que sirvan de vocabulario y lenguaje común, de unificación de criterios, de modelo, especificación y guía para su uso repetido que permitan satisfacer las necesidades y expectativas de la sociedad en materia de construcción, mantenimiento y mejora de la seguridad de la información y de los sistemas que la soportan, aportando a la vez racionalización, disminución de costes, mejoras en competitividad y calidad e incluso nuevas oportunidades.

En la Unión Europea, la Comunicación de la Comisión de las Comunidades Europeas sobre Seguridad de las redes y de la información: Propuesta para un enfoque político europeo (COM(2001) 298 final), propone una serie de medidas y acciones.  En particular, se refiere a cuestiones tales como las siguientes:  Los estados miembros deberán fomentar el uso de mejores prácticas basadas en medidas existentes como ISO/IEC  Se invita a las organizaciones de normalización europeas a que aceleren sus trabajos sobre interoperabilidad, para el apoyo a la normalización y certificación orientadas al mercado.  Se invita a los estados miembros a que fomenten el uso de procedimientos de certificación y de acreditación de normas europeas e internacionales generalmente aceptadas que favorezcan el reconocimiento mutuo de certificados.  Las administraciones públicas no deben tan solo prever requisitos de seguridad para la tecnología de los sistemas de información y comunicación, sino también desarrollar una cultura de seguridad en el seno de la organización. Ello se puede conseguir a través del establecimiento de "políticas de seguridad de la organización" hechas a medida para la institución de que se trate.  Los estados miembros deberían incorporar soluciones eficaces e interoperables en materia de seguridad de la información como requisito básico para sus actividades en el campo de la administración y contratación pública electrónicas.

En los Criterios SNC se recogen normas tales como:   UNE ISO/IEC 17799:2002, “Tecnologías de la información – Código de buenas prácticas para la gestión de la seguridad de la información”.   ISO/IEC 13335:2004, “Information technology - Security techniques - Management of information and communications technology security”.   ISO/IEC 15408:1999, “Information technology - Security techniques - Evaluation criteria for IT security”.   Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información (MAGERIT v2).   En MAGERIT v2 se han tenido en cuenta normas tales como:   ISO/IEC 17799:2005, “Information technology – Security techniques – Code of practice for information security management”.   UNE ISO/IEC 17799:2002 – “Tecnologías de la información – Código de buenas prácticas para la gestión de la seguridad de la información”.   ISO/IEC Guide 73:2002, “Risk management – Vocabulary – Guidelines for use in Standards”.   ISO/IEC TR 15443:2005, “Information technology -- Security techniques -- A framework for IT security assurance”.   Herramienta PILAR, que soporta la realización del análisis y gestión de riesgos siguiendo la metodología MAGERIT v2. 

 Se tienen presentes las mismas normas que para MAGERIT v2.  Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información.  ISO/IEC 15408, “Evaluation criteria for IT security”.  ISO/IEC 18045:2005, “Methodology for IT security evaluation”.