Sie sind auf Seite 1von 17

Set de Libros de ITIL

Software Asset Management ( SAM)

www.audITsecurIT.com
Componentes de un Servicio IT

www.audITsecurIT.com
Transición hacia el Manejo de
Servicio IT

ƒ Salidas, focalizada
ƒ Entradas,
en el cliente y el
focalizada en las
negocio
IT
ƒ Gestión de
ƒ Gestión de
Información y
Infraestructura /
Servicios
Operaciones
ƒ Integración de
ƒ Automatización
Cadenas de Valor
Back-Office
inter-empresas
inter-empresa
ƒ Servicios de
ƒ Mejor esfuerzo,
Producción
servicios de IT
medibles
emergentes

www.audITsecurIT.com
ITIL- IT Service Management
Service Management

Service Delivery Service Support

Service Level M. Incident M..

Capacity M. Problem M.

Availability M. Service Desk Function


Orientado a Orientado a
Clientes Usuarios
Service Continuity M. Release M.

Financial M. Configuration M.

Change M

www.audITsecurIT.com
ITIL: Entrega de Servicios

Availability M.

Service Level M. Capacity M. Financial M.

Service
Continuity M

ˆ IT Service Level Management ˆ IT Service Continuity


ˆ Financial Management for IT Management
Services ˆ Availability Management
ˆ Capacity Management

www.audITsecurIT.com
ITIL: Servicios de Soporte

Service Desk

Incident M.

Problem M.

Change M. Configuration M. CMDB

Release M.

ˆ Configuration Management ˆ Problem Management BD


ˆ Service Desk Function ˆ Change Management Configuración

ˆ Incident Management ˆ Release Management

www.audITsecurIT.com
Gestión de Niveles de Servicio
Alcance

Dep 2

Dep 1 Dep 3

Dep 4

Proveedores Organización IT Cliente


Externos IT

www.audITsecurIT.com
ISO/IEC 27001
Sistema de Gestión de
Seguridad de la Información
(ISMS)

www.audITsecurIT.com
Evolución del estándar

www.audITsecurIT.com
02 Enfoque del proceso
ˆ Este estándar internacional adopta también el modelo “Plan-Do-
Check-Act” (PDCA), el cual es aplicado a toda la estructura de
procesos de ISMS, y significa lo siguiente:

www.audITsecurIT.com
Metodología de implantación

www.audITsecurIT.com
Metodología de implantación

www.audITsecurIT.com
Metodología de implantación

www.audITsecurIT.com
Metodología de implantación

www.audITsecurIT.com
Proceso de Evaluación del
Riesgo

Evaluación de la
Identificación Identificación de Posibilidad de
y Tasación de Requerimientos que las Amena-
de Seguridad zas y Vulnerabi-
Activos
lidades ocurran

Selección de Selección de
Cálculo de los Opciones de Controles para
Riesgos de Tratamiento de Reducir el
Seguridad Riesgo Riesgo a Nivel
Apropiadas Aceptable

www.audITsecurIT.com
Análisis y Evaluación del Riesgo
Cálculo de Interés en Libretas de Ahorro
Tasación Posible
explotació Valor Posible
Confid Inte Disp To
Activos Tot Amenazas Vulnerabilidad n de activ ocurren
enciali gri onibi tal
al vulnerabili o cia
dad dad lidad dad
- Deficiencia
organización
- Plagio 1
- Deficiencia envío
1) Informa. - Falsificación 3
3 3 3 3 - Acceso no 3 2 2
del Cliente - Alteración 3
autorizado
- Privacidad 2
- Control
documentos
-Alteración - Acceso no
2
3) Tarifas - Ignorancia autorizado
3 3 3 3 1 3 1 1
y Tasas Cambios - Mal entrenamiento
2
- Ofertas - Falta comunicación
- Errores de
- Personal no
código 2
calificado
4) - Códigos 3
- Controles acceso
Software 3 3 3 3 maliciosos 3 3 3 3
- Energía eléctrica
de ahorros - Fallos técnicos 3
- Mal entrenamiento
- Errores usuario 3
- Falta políticas
- Falta seguridad

Alto=3 Medio=2 Bajo=1

www.audITsecurIT.com
Enunciado de Aplicabilidad
Cálculo de Interés en Libretas de Ahorro
Activo de Información Objetivo de Control Control Justificación

A.3.1.1 Proporcionar discrecionalidad en la seguridad de


Software de Ahorros A.3.1
A.3.1.2 información.

A.6.1.1
A.6.1.2 Minimizar errores humanos en la seguridad de
A.6.1
A.6.1.3 información.
A.6.1.4

A.6.2 A.6.2.1 Capacitación del usuario.

A.6.3.1
A.6.3.2
Minimizar los incidentes de seguridad y aprender
A.6.3 A.6.3.3
de ellos.
A.6.3.4
A.6.3.5

A.7.1 A.7.1.2 Evitar el acceso físico no autorizado.

A.7.2.1 Evitar la pérdida de activos e interrupción del


A.7.2
A.7.2.2 servicio.

A.9.1 A.9.1.1 Controlar el acceso a la información.

A.9.5.2
A.9.5 Evitar el acceso no autorizado a la computadora.
A.9.5.3

www.audITsecurIT.com

Das könnte Ihnen auch gefallen