NO
|
ISO 17799
|
ISO 27001
|
CMMI
|
ITIL
|
COBIT
|
|
1
|
Significado
|
Es una norma internacional que ofrece
recomendaciones para realizar la gestión de la seguridad de la información
dirigidas a los responsables de iniciar, implantar o mantener la seguridad de
una organización.
|
Una norma internacional que no se orienta a aspectos tecnológicos o
de infraestructura, sino que su propósito principal se define como “organizar
la seguridad de la información”
|
Básicamente es un modelo que se usa en los procesos para desarrollar
productos y/o servicios. Este se basa en ir obteniendo madurez en los
procesos, al alcanzarlos diferentes niveles de madurez de este modelo.
|
Marco de referencia que describe un conjunto de mejores prácticas y
recomendaciones para la administración de servicios de TI, con un enfoque de
administración de procesos.
|
Es una guía de mejores prácticas presentada como framework, dirigida
al control y supervisión de tecnología de la información (TI).
|
2
|
Objetivo
|
Proporcionar una base común para desarrollar normas de seguridad
dentro de las organizaciones, un método de gestión eficaz de la seguridad y
para establecer transacciones y relaciones de confianza entre las empresas.
|
Es por esto que se compone de varias etapas para establecer,
implementar, operar, monitorear, revisar, mantener y mejorar el SGSI o ISMS
(Information Security Management System)
|
Este modelo parte de no sofisticados hasta obtener un nivel de
madurez en el proceso, este nivel garantiza la calidad del producto.
|
es diseminar las mejores prácticas en la gestión de servicios
De Tecnologías de Información de forma sistemática y coherentemente.
|
Es el investigar, desarrollar, publicar y promover un conjunto de
objetivos de control generalmente aceptados, autorizados y actualizados por
ISACA para ser utilizados en el día a día por la gerencia del negocio, los
profesionales de TI y de la seguridad.
|
3
|
Creadores
|
Organización Internacional de Normalización (ISO)
|
Organización Internacional de Normalización (ISO)
|
Software Engineering Institute (SEI)
|
La CTTA a cargo del gobierno británico inicia la creación de guías
para la eficiencia del gobierno de TI
|
Asociación de Auditoría y Control de Sistemas de Información. ISACA
(Information Systems Audit and Control Association).
|
4
|
Organización a la que
pertenece
|
ISO
|
ISO
|
El Software Engineering Institute (SEI) de la Carnegie Mellon
University de los Estados Unidos
|
(CCTA, por sus siglas anglosajonas), que se convirtió en la OGC
(Office of Government Comerce)
|
Asociación de Auditoría y Control de Sistemas de Información. ISACA
(Information Systems Audit and Control Association).
|
5
|
Normas, estándares o marcos
con los que puede trabajar
|
AS/NZS ISO/IEC 27002:2006
|
ISO/IEC 27001 para PYMEs
|
ISO 12207 – Modelos de Ciclos de Vida del Software.
Norma ISO/IEC 9126
Estándar ISO/IEC 14598
Norma ISO/IEC 25000 (SquaRE)
|
ISO/IEC 20000
|
eSCM-CL Client Organization y eSCM-SP Service Provider
*BS 25999-1 (Business Continuity Management) y guías BCI (Business
Continuity Institute)
|
6
|
¿Por qué elegirías ese marco?
|
Por la integridad de la información
|
Porque ya es un poco más estricto con la integridad del manejo de información
|
Proporciona un marco y un lenguaje común, lo que se traduce en la
ruptura de las barreras de la comunicación en el interior de las
organizaciones.
|
Porque es un marco de referencia muy completo para el óptimo
desarrollo de los proceso de una organización.
|
Porque pienso que es el más completo para la buena mejora de una organización
|
7
|
Ventajas
|
-Competitividad
-Calidad a la seguridad
-Reduce riesgos
Concienciación y compromiso
-Visión externa y metódica del sistema
-Supervivencia de mercado
|
·
Facilita
la integración de todos los sistemas de gestión, Todas las definiciones se
encuentran dentro de la norma ISO 27000.
·
Los
riesgos de la seguridad de la información tienen que ser abordados
satisfactoriamente.
·
Los
documentos que se requieren se encuentran perfectamente establecidos,
·
Se
hace mención a las todas las acciones preventivas.
|
-La mayor ventaja del CMMI es que ha demostrado ser una metodología
de gran eficacia.
-Aumento de la productividad.
-Mejora la visibilidad de los proyectos.
Mejora la comunicación, para que cada participante cumpla con sus
responsabilidades.
-Mejora la planificación, para que se establezcan planes más
realistas.
-Mejora la calidad del producto.
Se establece más conocimiento sobre la organización.
-Los clientes viven más informado.
|
-La entrega de servicios TI se orienta más al cliente y los acuerdos
sobre la calidad del servicio mejoran la relación.
-Se describen mejor los
servicios, en un lenguaje más cómodo para el cliente, y con mayores detalles.
-Se manejan mejor la calidad y el costo del servicio
Mejora la comunicación con la organización TI al acordar los puntos
de contacto.
|
Los usuarios se benefician de COBIT debido al aseguramiento
proporcionado a ellos si los usos que ayudan en la reunión, el tratamiento, y
el reportaje de información cumplen con COBIT ya que esto implica mandos y la
seguridad es en el lugar para gobernar los procesos.
A interventores porque esto les ayuda a identificar cuestiones de
control de TI dentro de la infraestructura TI de una empresa. Esto también
les ayuda a corroborar sus conclusiones de auditoria.
|
8
|
Desventajas
|
-No tiene retorno
-Requiere esfuerzo continuo
|
·
Se
trata de una abstracción y un elevado nivel, por lo que no está muy
detallado.
·
Los
requisitos pueden parecer difíciles de interpretar, ya que existen nuevos
conceptos.
·
No se
hace mención al modelo PHVA (Planificar, Hacer, Verificar y Actuar)
·
No se
menciona en ningún momento la política del Sistema de Gestión de Seguridad de
la Información.
·
No
existe una descripción detallada a la hora de identificar los riesgos.
|
-El proceso de evaluación es muy costoso en tiempo y esfuerzo.
-La complejidad de la evaluación continua puede atentar contra la
definición de objetivos concretos de madurez.
|
Su introducción puede llevar tiempo y bastante esfuerzo, y supone un
cambio de cultura en la organización. Una introducción demasiado ambiciosa
puede llevar a la
Si la estructura de procesos se convierte en un objetivo en sí misma,
la calidad del servicio se puede ver afectada de forma adversa. En ese caso,
los procedimientos se transforman en obstáculos burocráticos que tratan de
evitarse en lo posible.
|
Los estándares no cubren todos los temas en detalles.
No existe un estándar que abarque todos los temas (gestión,
seguridad, calidad, desarrollo, continuidad, etc.).
Evolución Gestión aceptado internacionalmente que se adopta por las
empresas y se contemple en el día a día por los gerentes de negocio.
Los dominios son Planear y
Organizar, Adquirir e Implementar, Entregar y Dar Soporte y monitorear y
Evaluar.
|
9
|
Se enfoca a trabajar en:
|
Seguridad de información
|
Seguridad de información
|
el modelo proporciona un buen indicador sobre el cómo una
organización actuará ante determinadas situaciones de estrés
|
El enfoque de ITIL se basa en el valor de lo que ofrece TI; no las
herramientas, sino los resultados.
|
Al negocio que radica en vincular las metas de negocio con las metas
de TI, brindando métricas y modelos de madurez para medir sus logros, e
identificando las responsabilidades asociadas de los propietarios de los
procesos de negocio y de TI.
|
10
|
¿A qué persona está dirigido?
|
Organizaciones que la requieran
|
Organizaciones que la requieran
|
Organizaciones que se dediquen al desarrollo de software y la
ingeniería de sistemas
|
Organizaciones con personas que necesitan estar actualizados, y que
contribuyan en los programas de mejora continúa del servicio. Y Personas que
trabajen en áreas de Help Desk, Service DesK o Mesas de ayuda.
|
Orientado a todos los sectores de una organización, es decir,
administradores IT, usuarios y por supuesto, los auditores involucrados en el
proceso.
|
11
|
¿Qué tipo de servicios crea?
|
seguridad
|
seguridad
|
Orientación
|
Orientación a mejoras
|
Orientación completa
|
12
|
¿Cómo define la gobernanza?
|
estable
|
estable
|
estable
|
estable
|
estable
|
13
|
¿Cuál es su principal meta?
|
Protección del manejo de información
|
Integridad del manejo de información es las organizaciones
|
Hacer la evaluación de la madurez de los procesos de una
organización, para así poder proporcionar una orientación referente a cómo se
pueden llevar a cabo las mejoras de aquellos procesos que darán lugar a
mejores productos.
|
ITIL asegura una gestión de servicios de IT eficiente, gracias al
control y una posterior la mejora continua del servicio.
|
Buscar, desarrollar, publicar y promover un autoritario y actualizado
conjunto internacional de objetivos de control de tecnologías de la
información, generalmente aceptadas, para el uso diario por parte de gestores
de negocio y auditores.
|
14
|
Conclusiones
|
En esta estándar o norma que acabamos de ver nos dimos cuenta que la
idea principal es la protección de la información que se genera en una
organización pero que esta a su vez deberá ser integra en la organización
para ello deberemos de pasar por varios procesos o pasos que nos ayudaran a
tener ese plus de protección de la información
|
Para esta norma es el seguimiento de la ISO 17799 que al igual que
ella nos habla sobre el manejo de información que tenemos dentro de la
organización y de cómo es la manera correcta que debamos implementar técnicas
que nos ayuden a perfeccionar el manejo de la información para que se integra
y veraz y de esta manera nos ayude a
facilitar los procesos que se tiene en la organización y cumplir con los
productos o servicios.
|
El CMMI han sido modelos de gran utilidad para que toda empresa pueda
tener una guía para orientar sus iniciativas de mejora. A su vez, las
evaluaciones formales han sido de gran ayuda para poder organizar a la
organización hacia las mejoras.
|
Las empresas direccionan sus objetivos a obtener rentabilidad. Esto conduce a atender y ejecutar las
actividades propias de su giro de negocio, descuidando las actividades
complementarias que son importantes como definir y documentar sus procesos.
|
COBIT no es simplemente para TI, tampoco es destinado únicamente a
los grandes negocios, es para todo tipo de empresa sean pequeñas o medianas y
sin estricciones de giro de negocio.
|
CUADRO COMPARATIVO
Suscribirse a:
Comentarios (Atom)
No hay comentarios:
Publicar un comentario