SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD TECNOLÓGICA DE LA
REGIÓN NORTE DE GUERRERO.
INGENIERIA EN TECNOLOGIAS DE LA INFORMACIÓN.
SEGURIDAD DE LA INFORMACIÓN II
TEMA: ITIL ENSEGURIDAD
ING.JOSE FERNANDO CASTRO DOMINGUEZ.
T.S.U. EVERARDO MORENO MEZA
T.S.U. ANA YELI BARRIOS VILLARES
GRUPO: 1002
IGUALA DE LA INDEPENDENCIA, GRO. NOVIEMBRE DEL 2010.
ITIL (Information
Technology Infrastructure
Library) es una colección
de documentos públicos,
que basados en procesos
y en un marco de mejores
prácticas de la industria
(procedimientos, técnicas,
métodos, o actividades
eficientes y efectivos en
proporcionar un
determinado resultado).
 Su objetivo fundamental de ITIL es mejorar la
seguridad de los activos de información
desde un punto de vista de la disponibilidad.
 por lo tanto la implantación de ITIL en una
compañía potencia e incrementa la capacidad
de su sistema de gestión de la seguridad de
la información.
OBJETIVO
1.- Políticas de seguridad.
2.- Organización de la seguridad.
3.- Clasificación y control de activos.
4.- Seguridad del personal.
5.- Seguridad física y ambiental.
6.-Administración de comunicaciones y
operaciones.
7.- Control de acceso.
8.- Desarrollo y mantenimiento de los sistemas.
9.- Administración de la continuidad del negocio.
10.- Conformidad.
La implementación de ITIL se presenta
como una manera eficaz y eficiente de
alinear diversos procesos y funciones que
se desempeñan en los sistemas de
tecnologías de la información con
procesos y funciones que se ejecutan al
gestionar la seguridad de la información.
http://seguinfo.wordpress.com/2007/02/19/que-nos-
da-itil/
http://www.enterate.unam.mx/Articulos/2006/abril/itil.h
tm
http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/gesti
on_de_la_seguridad/caso_practico_gestion_de_la_segurida
d/caso_practico_gestion_de_la_seguridad.php

Más contenido relacionado

La actualidad más candente

LOS ASPECTOS DEL USO DE INFORMACION DIJITAL
LOS ASPECTOS DEL USO DE INFORMACION DIJITALLOS ASPECTOS DEL USO DE INFORMACION DIJITAL
LOS ASPECTOS DEL USO DE INFORMACION DIJITALBetty Garcia Bernal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaseguracriales
 
Informatica
Informatica Informatica
Informatica maferml
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática NoMe0219
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11JackieHee27
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesLquintero1994
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITALMichelle Cortes
 
Aspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalyarenicasarrubias
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesfredvela
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionEduardo Rojas R
 
UNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitalesUNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitalesDiegoAndresPerezMart
 

La actualidad más candente (20)

lectura 4
 lectura 4 lectura 4
lectura 4
 
LOS ASPECTOS DEL USO DE INFORMACION DIJITAL
LOS ASPECTOS DEL USO DE INFORMACION DIJITALLOS ASPECTOS DEL USO DE INFORMACION DIJITAL
LOS ASPECTOS DEL USO DE INFORMACION DIJITAL
 
Tics
TicsTics
Tics
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
Informatica Informatica
Informatica
 
Sistema de infomacion
Sistema de infomacionSistema de infomacion
Sistema de infomacion
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
 
Yineth vallejo...
Yineth vallejo...Yineth vallejo...
Yineth vallejo...
 
Aspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digital
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitales
 
Yineth vallejo...b
Yineth vallejo...bYineth vallejo...b
Yineth vallejo...b
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seg inf
Seg infSeg inf
Seg inf
 
UNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitalesUNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitales
 

Destacado

Taller3 internet12
Taller3 internet12Taller3 internet12
Taller3 internet12edvi227
 
Vishal Garg Resume
Vishal Garg ResumeVishal Garg Resume
Vishal Garg Resumevishal garg
 
Escuela superior politénica de chimborazo
Escuela superior politénica de chimborazoEscuela superior politénica de chimborazo
Escuela superior politénica de chimborazoEdy Tg
 
Taller3 internet12
Taller3 internet12Taller3 internet12
Taller3 internet12edvi227
 
Spokane common ethics mistake law firms make when marketing online - tres
Spokane   common ethics mistake law firms make when marketing online - tresSpokane   common ethics mistake law firms make when marketing online - tres
Spokane common ethics mistake law firms make when marketing online - tresJon Sutten
 
11 listado combinación
11 listado  combinación11 listado  combinación
11 listado combinaciónJanny-104
 
Documento de trabajo_1_orientacion_para_los_inspectores
Documento de trabajo_1_orientacion_para_los_inspectoresDocumento de trabajo_1_orientacion_para_los_inspectores
Documento de trabajo_1_orientacion_para_los_inspectoresLorena Alvarez
 
Neil Salopek - resume v1.1
Neil Salopek - resume v1.1Neil Salopek - resume v1.1
Neil Salopek - resume v1.1Neil Salopek
 

Destacado (13)

Doc1modulo 6
Doc1modulo 6Doc1modulo 6
Doc1modulo 6
 
Taller3 internet12
Taller3 internet12Taller3 internet12
Taller3 internet12
 
Vishal Garg Resume
Vishal Garg ResumeVishal Garg Resume
Vishal Garg Resume
 
Pa la tesis
Pa la tesisPa la tesis
Pa la tesis
 
Escuela superior politénica de chimborazo
Escuela superior politénica de chimborazoEscuela superior politénica de chimborazo
Escuela superior politénica de chimborazo
 
Taller3 internet12
Taller3 internet12Taller3 internet12
Taller3 internet12
 
Spokane common ethics mistake law firms make when marketing online - tres
Spokane   common ethics mistake law firms make when marketing online - tresSpokane   common ethics mistake law firms make when marketing online - tres
Spokane common ethics mistake law firms make when marketing online - tres
 
El sistema solar
El sistema solarEl sistema solar
El sistema solar
 
11 listado combinación
11 listado  combinación11 listado  combinación
11 listado combinación
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion v2
Presentacion v2Presentacion v2
Presentacion v2
 
Documento de trabajo_1_orientacion_para_los_inspectores
Documento de trabajo_1_orientacion_para_los_inspectoresDocumento de trabajo_1_orientacion_para_los_inspectores
Documento de trabajo_1_orientacion_para_los_inspectores
 
Neil Salopek - resume v1.1
Neil Salopek - resume v1.1Neil Salopek - resume v1.1
Neil Salopek - resume v1.1
 

Similar a Itil seguridad

Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónPochaco1
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesJonathan Stalin Delgado Guerrero
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectualplluncor
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torresWall Security
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIRamón Alexander Paula Reynoso
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoNYCE
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdfHansel Rodriguez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Las tic´s (su importancia)
Las tic´s (su importancia)Las tic´s (su importancia)
Las tic´s (su importancia)geandrojas
 
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DS
Cumplimiento Legal. Normativa que afecta a  la Empresa y como afecta al CSO o DSCumplimiento Legal. Normativa que afecta a  la Empresa y como afecta al CSO o DS
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DSRoberto Soriano Domenech
 

Similar a Itil seguridad (20)

Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de información
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Protocolo
ProtocoloProtocolo
Protocolo
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Las tic´s (su importancia)
Las tic´s (su importancia)Las tic´s (su importancia)
Las tic´s (su importancia)
 
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DS
Cumplimiento Legal. Normativa que afecta a  la Empresa y como afecta al CSO o DSCumplimiento Legal. Normativa que afecta a  la Empresa y como afecta al CSO o DS
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DS
 

Itil seguridad