Beruflich Dokumente
Kultur Dokumente
Proteccin de los
activos de Informacin
Alineamiento
estratgico
Junta Directiva
Requerir una
alineacin comprobable
- Instituir la tolerancia al
riesgo
- Supervisar la poltica de
gestin del riesgo
- Verificar el cumplimiento
regulatorio
Requerir informacin
del costo de las
actividades de
seguridad
Requerir informacin
de le efectividad de la
seguridad
Supervisar la poltica de
integracin del proceso
de aseguramiento
Gerencia Ejecutiva
Requerir el estudio de
casos de negocio de
las iniciativas de
seguridad
Requerir el monitoreo
y medicin de las
actividades de
seguridad
Garantizar un proceso
para capturar el
conocimiento y
mediciones eficientes
Proveer supervisin de
todas las funciones de
aseguramiento y planes
de integracin
Comit Gerencial
Identificar riegos
emergentes, promover
las prcticas de seguridad
en la unidades de
negocio e identificar
problemas de
cumplimiento
Revisar la
adecuacin de las
iniciativas de
seguridad para cubrir
las funciones de
negocio
Revisar y proponer si
las iniciativas de
seguridad alcanzan
los objetivos de
negocio
- Identificar procesos de
negocio crticos y los
proveedores de
aseguramiento
Desarrollar la
estrategia de seguridad,
vigilar el programa y las
iniciativas y coordinar
con los dueos de los
procesos de negocio
para un alineamiento
continuo.
- Verificar las
evaluaciones del riesgo e
impacto al negocio
- Desarrollar estrategias
de mitigacin de riesgo
- Exigir el cumplimiento
de polticas y
regulaciones
Monitorear la
utilizacin y la
eficiencia de los
recursos de
seguridad
- Desarrollar le
implementar mtodos
de monitoreo y
mediciones
- Dirigir y monitorear
las actividades de
seguridad
Desarrollar tanto
mtodos para captar y
divulgar el conocimiento
y mediciones para
determinar la eficacia y
eficiencia
Evaluar e informar el
grado de alineacin
Evaluar e informar
sobre la eficiencia
Evaluar e informar el
grado de mediciones
realizadas y los
indicadores utilizados
Evaluar e informar
sobre la eficiencia de la
gestin de recursos
Evaluar e informar
sobre la efectividad del
proceso de
aseguramiento
realizado por las
distintas reas de
gestin
Ejecutivos de
Auditoria
Entrega de valor
Medicin del
desempeo
Gestin de
recursos
Aseguramiento
del proceso
- Garantizar que se
identifiquen y resuelvan
las brechas, los vacos
y las deficiencias
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
Gestin de
Incidentes
Gestin de
Cambios
Gestin de
Configuraciones
Gestin de
Capacidad
Gestin de
Niveles de
Servicio
Monitoreo y Seguimiento
Poltica de
Seguridad
Planificacin
Implementacin
Mantenimiento
Evaluacin
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
Interrelaciones
Visin General
Gestin de
Continuidad
Gestin de
Incidentes
Gestin de
Cambios
Gestin de
Configuraciones
Gestin de
Capacidad
Gestin de
Niveles de
Servicio
Monitoreo y
Seguimiento
Poltica de
Seguridad
Planificacin
Implementacin
Mantenimiento
Se establezcan y cumplan
los requisitos de
seguridad necesarios para
el correcto
funcionamiento del
negocio.
Evaluacin
Fuente: ITIL v3
Copyright 2010. Juan de Dios Bel, CISA, CISM para la Universidad del Salvador Postgrado de Seguridad de la Informacin
Gestin de
Continuidad
Gestin de
Incidentes
Gestin de
Cambios
Gestin de
Configuraciones
Gestin de
Capacidad
Gestin de
Niveles de
Servicio
Monitoreo y
Seguimiento
Poltica de
Seguridad
Planificacin
Implementacin
Mantenimiento
Monitoreo y
Seguimiento
Todo el proceso debe ser
monitoreado para asegurar
que:
El personal est
correctamente informado
sobre los protocolos de
seguridad establecidos.
Se cumple y actualiza
regularmente el Plan de
Seguridad
Evaluacin
Copyright 2010. Juan de Dios Bel, CISA, CISM para la Universidad del Salvador Postgrado de Seguridad de la Informacin
Gestin de
Continuidad
Gestin de
Incidentes
Gestin de
Cambios
Gestin de
Configuraciones
Gestin de
Capacidad
Gestin de
Niveles de
Servicio
Poltica de Seguridad
de Informacin
Es fundamental establecer
una clara Poltica de
Seguridad de Informacin
que:
Se coordinen
correctamente todos los
procesos de TI.
Se establezcan y asignen
recursos y
responsabilidades .
Monitoreo y
Seguimiento
Poltica de
Seguridad
Planificacin
Implementacin
Mantenimiento
Evaluacin
Copyright 2010. Juan de Dios Bel, CISA, CISM para la Universidad del Salvador Postgrado de Seguridad de la Informacin
Planificacin
Visin General
Gestin de
Continuidad
Gestin de
Incidentes
Gestin de
Cambios
Gestin de
Configuraciones
Gestin de
Capacidad
Gestin de
Niveles de
Servicio
La Gestin de Seguridad
debe:
Elaborar un Plan de
Seguridad que rena las
necesidades de los
usuarios , los protocolos
de acceso a la
informacin.
Monitoreo y
Seguimiento
Poltica de
Seguridad
Planificacin
Implementacin
Mantenimiento
Evaluacin
Copyright 2010. Juan de Dios Bel, CISA, CISM para la Universidad del Salvador Postgrado de Seguridad de la Informacin
Implementacin
Visin General
Gestin de
Continuidad
Gestin de
Incidentes
Gestin de
Cambios
Gestin de
Configuraciones
Gestin de
Capacidad
Gestin de
Niveles de
Servicio
Monitoreo y
Seguimiento
Poltica de
Seguridad
Planificacin
Implementacin
La Gestin de Seguridad es
responsable de:
Formar al personal
respecto a los
procedimientos de
seguridad y acceso a la
informacin.
Colaborar en la resolucin
de incidentes relacionados
con la seguridad
Mantenimiento
Evaluacin
Copyright 2010. Juan de Dios Bel, CISA, CISM para la Universidad del Salvador Postgrado de Seguridad de la Informacin
Mantenimiento
Visin General
Gestin de
Continuidad
Gestin de
Incidentes
Gestin de
Cambios
Gestin de
Configuraciones
Gestin de
Capacidad
Gestin de
Niveles de
Servicio
La Gestin de Seguridad
debe supervisar todo el
proceso:
Elevando RFCs
(Solicitudes de Cambio) a
la Gestin de Cambios
para mejorar los niveles
de seguridad o para
adecuarlos a nuevos
desarrollos tecnolgicos.
Monitoreo y
Seguimiento
Poltica de
Seguridad
Planificacin
Implementacin
Mantenimiento
Evaluacin
Copyright 2010. Juan de Dios Bel, CISA, CISM para la Universidad del Salvador Postgrado de Seguridad de la Informacin
Evaluacin
Visin General
Gestin de
Continuidad
Gestin de
Incidentes
Gestin de
Cambios
Gestin de
Configuraciones
Gestin de
Capacidad
Gestin de
Niveles de
Servicio
La Gestin de Seguridad
debe evaluar el proceso
para:
Garantizar que se
cumplen los planes y
procedimientos
establecidos.
Monitoreo y
Seguimiento
Poltica de
Seguridad
Planificacin
Implementacin
Mantenimiento
Evaluacin
Es recomendable que la
evaluacin interna se
complemente con auditoras
de seguridad externas
realizadas por personal
independiente de la Gestin
de Seguridad.
Copyright 2010. Juan de Dios Bel, CISA, CISM para la Universidad del Salvador Postgrado de Seguridad de la Informacin
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
11
Se evitan interrupciones del servicio causadas por virus, ataques informticos, etctera.
Se minimiza el nmero de incidentes.
Se tiene acceso a la informacin cuando se necesita y se preserva la integridad de los
datos.
Se preserva la confidencialidad de los datos y la privacidad de clientes y usuarios.
Se cumplen los reglamentos sobre proteccin de datos.
Mejora la percepcin y confianza de clientes y usuarios en lo que respecta a la calidad
del servicio.
Principales
dificultades
a la hora de
implementar
la GSI se
resumen en:
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
12
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
13
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
14
Auditora a la Gestin de
Seguridad de la Informacin
Auditora a la Gestin de Seguridad de la Informacin
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
Auditora a la seguridad
de la infraestructura de red
Cambios no autorizados
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
Ingreso no autorizado
Dao, vandalismo o robo de equipos y
documentos
Copia u observacin de informacin sensitiva
Alteracin de equipos o informacin sensitiva
Revelacin pblica de informacin sensitiva
Abuso de los recursos de procesamiento de datos
Chantaje
Malversacin
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
Recapitulacin
E-mail: jbel@usal.edu.ar
Copyright 2013. Juan de Dios Bel, CISA, CISM, CRISC para la Universidad del Salvador MBA Direccin de Sistemas de Informacin
19