Está en la página 1de 5

Nombre: Carlos Gustavo Juá rez Nava

Grupo:305

Semestre: 3°

Materia: Aplicació n de la Seguridad Informá tica.

Docente: Carlos Alberto García Sevilla

Plantel: 113 Conalep Chilpancingo Gr


ITIL
La Biblioteca de Infraestructura de Tecnologías de Información es un conjunto
de conceptos y buenas prácticas usadas para la gestión de servicios de
tecnologías de la información, el desarrollo de tecnologías de la información y
las operaciones relacionadas con la misma en general.

Cobit
El COBIT (Control Objectives for Information Systems and related
Technology) que traduce Objetivos de Control para
Tecnología de Información y Tecnologías relacionadas, es un modelo
utilizado para auditar los sistemas de información de toda la organización,
incluyendo los computadores personales y las redes. El COBIT evalúa la
capacidad que tiene los sistemas, desde los diferentes sectores de la empresa,
de generar información pertinente y confiable para la consecución de los
objetivos establecidos en una organización.
ISM3
ISM3 (Information Security Management Maturity Model) [1]: Es un estándar de madurez de
seguridad de la información compatible con la implantación de ISO 27001, Cobit, ITIL e ISO 9001,
desarrollado por el español Vicente Aceituno.
BS 17799

BS 17799 es un código de prácticas o de orientación o documento de


referencia se basa en las mejores prácticas de seguridad de la
información, esto define un proceso para evaluar, implementar,
mantener y administrar la seguridad de la información.

Serie ISO 27000

Las series 27000 están orientadas al establecimiento de buenas


prácticas en relación con la implantación, mantenimiento y gestión del
Sistema de Gestión de Seguridad de la Información (SGSI) o por su
denominación en inglés Información Security Management Sistema
(ISMS). Estas guías tienen como objetivo establecer las mejores
prácticas en relación con diferentes aspectos vinculados a la gestión de
la seguridad de la información, con una fuerte orientación a la mejora
continua y la mitigación de riesgos.

ISO 27001

ISO/IEC 27001 es un estándar para la seguridad de la información


aprobado y publicado como estándar internacional en octubre de 2005
por la International Organization for Standardization y por la
International Electrotechnical Commission.

ISO 27002

ISO/IEC 27002 es un estándar para la seguridad de la información


publicado por la Organización Internacional de Normalización y la
Comisión Electrotécnica Internacional. La versión más reciente es la
ISO/IEC 27002:2013

ISO 20000

La serie ISO/IEC 20000 - Service Management normalizada y publicada


por las organizaciones ISO e IEC el 14 de diciembre de 2005, es el
estándar reconocido internacionalmente en gestión de servicios de TI.
PRINCIPALES ELEMENTOS DE LA PROTECCION

Los tres elementos principales para proteger en cualquier sistema


informático son el software, el hardware y los datos. LOS DATOS: Son el
conjunto de información lógica que manejan el software y el hardware,
como por ejemplo paquetes que circulan por un cable de red o entradas
de una base de datos.

METAS DE SEGURIDAD

nuestro objetivo es llegar al máximo nivel de madurez (5) en ISM3


basándose en procesos que impliquen la creación y simplificación de
mecanismos explícitos que garanticen tener la seguridad deseada de
nuestra información, también mediante planeaciones a corto, mediano y
largo plazo. Todo esto se deberá cumplir en un tiempo aproximado de 4
años.

Así mismo para llegar al máximo nivel de madurez de BS 17799 se


llevará una guía de implementación del sistema para preservar todos los
principios en un periodo de 4 años.

POLITICAS

Una política de seguridad en el ámbito de la criptografía de clave pública


o PKI es un plan de acción para afrontar riesgos de seguridad, o un
conjunto de reglas para el mantenimiento de cierto nivel de seguridad.

CONTROL DE CAMBIOS

Activar Control de cambios le permite a usted y a sus compañeros una


forma de hacer cambios que es fácil de comprobar. Los cambios son
como sugerencias que puede revisar y, a continuación, eliminar o marcar
como definitivas.

ALMACENAMIENTO

El almacenamiento de datos es la retención de información mediante el


uso de tecnología desarrollada especialmente para guardar esos datos y
mantenerlos lo más accesibles posible.
MI CONCLUSION

A lo que le entendí a esta unidad es que debemos de


tener un plan de seguridad en cómputo acordé los
riesgos determinados estándares de protección analizar
modelos y buenas prácticas de seguridad también él
aprende cómo definir varios conceptos de la informática
y establecer las pon una mejor seguridad de la
información que así tener una mejores actividades
levantando la información y protección de informática
sobre todos los conceptos y estándares say y sobre todo
tener un plan de seguridad informática tener los
principales elementos de protección dará sexo físico
equipos lógicos creación de cuentas para el manejo de
bitácora de protección de la red para la administración
de software

También podría gustarte