ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Seguridad Informática.


Enviado por   •  7 de Junio de 2016  •  Trabajos  •  1.082 Palabras (5 Páginas)  •  457 Visitas

Página 1 de 5

Practica 2

Estándares de protección de información

R.A. Elabora el plan de seguridad de cómputo acorde con los riesgos determinados y estándares de protección.

Instrucciones: Elabora una tabla bidireccional en la cual expliques el concepto, características, ventajas, desventajas, objetivo de los siguientes estándares de protección de información.

- EII   -BS17799     -SERIE ISO 27,000    -ISO 2000

[pic 1]

SERIE DE ISO 27,002

BS17799

SERIE DE ISO 27,0001

ISO 2000

Concepto

Un código de prácticas para la seguridad de la información. Básicamente describe cientos de potenciales controles y mecanismos de control, que pueden ser implementados, en teoría, con sujeción a la orientación proporcionada en la norma ISO 27001.

Es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación a la seguridad de la información abarcando todas las funcionalidades de una organización en cuanto a que pueden ser afectadas por la seguridad informática.

Es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.

Es una norma internacional aceptada por innumerables organizaciones y empresas que define los requisitos mínimos que debe cumplir un sistema de gestión de calidad para ser certificado.

Características

*La política de seguridad.

*Los aspectos organizativos de la seguridad de la información.

*La seguridad ligada a los recursos humanos.

*La seguridad física y ambiental.

*La gestión de las comunicaciones y de las operaciones.

*Los controles de acceso a la información.

*La adquisición, desarrollo y mantenimiento de los sistemas de información.

*La gestión de incidentes en la seguridad de la información.

BS 17799 se basa en BS 7799-1 de control consta de 11 secciones, 39 objetivos de control y controles de 134 no se utiliza para la evaluación y el registro de esta tarde fue rebautizado con la norma ISO 27002OBJET

CONFIDENCIALIDAD no sea divulgada a personas, entidades o procesos no autorizados.• SEGURIDAD DE INFORMACIÓN: preservación de la confidencialidad, integridad, disponibilidad de la información;.• SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: establecer,implementar, monitorear, revisar, mantener y mejorar la seguridad de la información

La norma ISO/IEC 20000 está formada por tres partes bajo el mismo título “Tecnología de la información. Gestión del servicio:

*ISO 20000-:  Especificaciones*ISO 20000-2: Código de buenas prácticas

ISO 20000-3: Guía sobre la defición del alcance y aplicabilidad de la norma ISO/IEC 20000-1.

Ventajas

Este Estándar Internacional va orientado a la seguridad de la información en las empresas u organizaciones, de modo que las probabilidades de ser afectados por robo, daño o pérdida de información se minimicen al máximo.

-Aumento de la seguridad efectiva de los
Sistemas de información.
- Correcta planificación y gestión de la
seguridad.
- Garantías de continuidad del negocio.
-Mejora continua a través del proceso de
auditoría interna.
- Incremento de los niveles de confianza
de los clientes y socios de negocios.
- Aumento del valor comercial y mejora
de la imagen de la organización.

*Establece un marco de gestión de la seguridad consistente e internacionalmente reconocido.

*Se garantizan los controles internos, los controles de requisitos de gestión corporativa y de continuidad de la actividad de negocio.

*Se demuestra el cumplimiento de leyes y normativas que se apliquen a la organización.

*Ofrece interesantes ventajas competitivas al mostrar a los clientes que la seguridad de su información es primordial, promoviendo a su vez la confianza en las relaciones con terceros.

*Reduce los riesgos estableciendo un marco de gestión de la seguridad.

*Demuestra el compromiso de  directiva de la organización con la seguridad de la información.

*Cumplimiento de un estándar internacional para los servicios de gestión de TI Reducción de costes en cuanto al conocimiento y resolución de los incidentes de TI *Gestión efectiva de los suministradores entre el servicio provisto y cualquiera de las terceras partes del servicio en sí mismo

*Asegurar y demostrar el cumplimiento de la función de TI en la entrega de servicios de acuerdo con las mejores prácticas de la industria mundialmente aceptadas.

*Justificar el coste de la calidad del servicio *Proporcionar servicios que se adecuen a las necesidades del negocio, del cliente y del usuario 

Desventajas

En la ISO 27002 el control 6.1.6 se denomina Contacto con autoridades, mientras que en la ISO 27001 es el A.6.1.6 Contacto con autoridades. Pero la diferencia radica en el nivel de detalle; en general, la ISO 27002 explica un control en toda una página, mientras que la ISO 27001 sólo le dedica una oración a cada uno.

La correcta clasificación de los controles es una tarea que requiere del apoyo de especialistas en seguridad informática o de alguien capacitado de manera similar. Ya que cuando éstos se establecen de forma inadecuada o incorrecta pueden generar un marco de trabajo demasiado estricto y poco cómodo para las operaciones  de la organización y de los que habitan en ella.

No tiene retorno: si no deja de ser un SGSI, y ello salta a la vista en el muy corto plazo. Es decir no se puede dejar de lado, pues al abandonar un cierto tiempo el SGSI, requerirá un esfuerzo similar a lanzarlo de nuevo.

-Requiere esfuerzo continuo.

Cuando el proceso de cambio es manejado solo con recursos internos, se corre el riesgo de no poder cambiar el estado.

Si la estructura de procesos se transforma en un objetivo en sí mismo, la calidad del servicio puede verse afectada.

Puede no haber mejoras, debido a la falta de entendimiento sobre el alcance de procesos. Si hay una insuficiente inversión en herramientas de soporte, los procesos no van a ser mejorados, ya que requieren cierto grado de automatización.

Objetivo

Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Como se ha mencionado en su apartado correspondiente, la norma ISO 27001 contiene un anexo que resume los controles de ISO 27002:2005.

El objetivo es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones, un método de gestión eficaz de la seguridad y para establecer transacciones y
relaciones de confianza entre las empresas.

Definir requisitos para un sistema de gestión de la seguridad de la información (SGSI), con el fin de garantizar la selección de controles de seguridad adecuados y proporcionales, protegiendo así la información, es recomendable para cualquier.

El objetivo de la norma es demostrar que una organización de TI tiene la capacidad suficiente de satisfacer las necesidades y expectativas de sus clientes. Esto se realiza por medio de la certificación.

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)   pdf (124.1 Kb)   docx (13.5 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com