Beruflich Dokumente
Kultur Dokumente
www.audITsecurIT.com
Componentes de un Servicio IT
www.audITsecurIT.com
Transición hacia el Manejo de
Servicio IT
Salidas, focalizada
Entradas,
en el cliente y el
focalizada en las
negocio
IT
Gestión de
Gestión de
Información y
Infraestructura /
Servicios
Operaciones
Integración de
Automatización
Cadenas de Valor
Back-Office
inter-empresas
inter-empresa
Servicios de
Mejor esfuerzo,
Producción
servicios de IT
medibles
emergentes
www.audITsecurIT.com
ITIL- IT Service Management
Service Management
Capacity M. Problem M.
Financial M. Configuration M.
Change M
www.audITsecurIT.com
ITIL: Entrega de Servicios
Availability M.
Service
Continuity M
www.audITsecurIT.com
ITIL: Servicios de Soporte
Service Desk
Incident M.
Problem M.
Release M.
www.audITsecurIT.com
Gestión de Niveles de Servicio
Alcance
Dep 2
Dep 1 Dep 3
Dep 4
www.audITsecurIT.com
ISO/IEC 27001
Sistema de Gestión de
Seguridad de la Información
(ISMS)
www.audITsecurIT.com
Evolución del estándar
www.audITsecurIT.com
02 Enfoque del proceso
Este estándar internacional adopta también el modelo “Plan-Do-
Check-Act” (PDCA), el cual es aplicado a toda la estructura de
procesos de ISMS, y significa lo siguiente:
www.audITsecurIT.com
Metodología de implantación
www.audITsecurIT.com
Metodología de implantación
www.audITsecurIT.com
Metodología de implantación
www.audITsecurIT.com
Metodología de implantación
www.audITsecurIT.com
Proceso de Evaluación del
Riesgo
Evaluación de la
Identificación Identificación de Posibilidad de
y Tasación de Requerimientos que las Amena-
de Seguridad zas y Vulnerabi-
Activos
lidades ocurran
Selección de Selección de
Cálculo de los Opciones de Controles para
Riesgos de Tratamiento de Reducir el
Seguridad Riesgo Riesgo a Nivel
Apropiadas Aceptable
www.audITsecurIT.com
Análisis y Evaluación del Riesgo
Cálculo de Interés en Libretas de Ahorro
Tasación Posible
explotació Valor Posible
Confid Inte Disp To
Activos Tot Amenazas Vulnerabilidad n de activ ocurren
enciali gri onibi tal
al vulnerabili o cia
dad dad lidad dad
- Deficiencia
organización
- Plagio 1
- Deficiencia envío
1) Informa. - Falsificación 3
3 3 3 3 - Acceso no 3 2 2
del Cliente - Alteración 3
autorizado
- Privacidad 2
- Control
documentos
-Alteración - Acceso no
2
3) Tarifas - Ignorancia autorizado
3 3 3 3 1 3 1 1
y Tasas Cambios - Mal entrenamiento
2
- Ofertas - Falta comunicación
- Errores de
- Personal no
código 2
calificado
4) - Códigos 3
- Controles acceso
Software 3 3 3 3 maliciosos 3 3 3 3
- Energía eléctrica
de ahorros - Fallos técnicos 3
- Mal entrenamiento
- Errores usuario 3
- Falta políticas
- Falta seguridad
www.audITsecurIT.com
Enunciado de Aplicabilidad
Cálculo de Interés en Libretas de Ahorro
Activo de Información Objetivo de Control Control Justificación
A.6.1.1
A.6.1.2 Minimizar errores humanos en la seguridad de
A.6.1
A.6.1.3 información.
A.6.1.4
A.6.3.1
A.6.3.2
Minimizar los incidentes de seguridad y aprender
A.6.3 A.6.3.3
de ellos.
A.6.3.4
A.6.3.5
A.9.5.2
A.9.5 Evitar el acceso no autorizado a la computadora.
A.9.5.3
www.audITsecurIT.com