SlideShare una empresa de Scribd logo
1 de 6
ALBA ELISA CORDOBA SUAREZ
LUZ JANET ECHAVARRIA
LILIANA BRICEÑO VELA
YEINNY ANDREA BOLIVAR LEON
VIANEY MILENA MARIÑO MACIAS
Presentado a:
Ing. GUSTAVO EDUARDO CONSTAIN MORENO
Tutor
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA DE LA UNAD
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
COLOMBIA
2014

Gobierno de Tecnología
Certificaciones
Hacker Ético
SEGURIDAD
INFORMATICA

 ¿Qué es Gobierno de Tecnología?
Es la capacidad de lograr el alineamiento, seguridad, eficiencia y eficacia en los procesos de tecnología de la información
TI mediante la integración de modelos, estándares, métricas y controles dentro de la plataforma tecnológica.
El Gobierno de TI hace parte de los objetivos y las estrategias de las organizaciones
Gobierno de TI es un marco para la toma de decisión y la asignación de responsabilidades.
El Gobierno de Tecnología de Información propone el cambio de paradigma de gestión tecnológica, utilizando entornos o
marcos de trabajo con las mejores practicas, los marcos de trabajo que se utilizan actualmente son ITIL, COBIT, ASL, BISL,
eSCM, etc.
 Fundamentos de Gobierno de Tecnología
Teniendo en cuenta que el TI es un marco para la toma de decisiones y la asignación de
responsabilidades, que invita al proceso de reingeniería en una organización.
Los elementos clave para el gobierno de TI son:
 La Alineación Estratégica.
 Estructuras Organizativas
 Aporte de Valor
 Procesos de Gobierno de TI
 Gestión de los Riesgos
 Gestión del Rendimiento
 Gestión de Recursos
Gobierno de Tecnología

 Implementación de Gobierno de TI
Se deben tener en cuenta los fundamentos de los cambios.
Las siguientes preguntas se proponen para realizar el proceso de
implementación en las organizaciones:
¿Qué decisiones deben tomarse para asegurar el efectivo manejo y uso de IT?
¿Quién debe tomar dichas decisiones?
¿Cómo se toman decisiones?
¿Cómo se monitorean dichas decisiones?
¿Cuánto tiempo está dispuesto a utilizar para aplicar las decisiones?
 Marco de Implementación
Actualmente existen diferentes marcos de implementación que pueden ser utilizados por las
organizaciones para implementar el gobierno de TI y certificar la organización .
 ISO 38500 Gobierno Corporativo de Tecnología de Información
 ITIL
 COBIT
 Éxito de Gobierno de Tecnología
 Radica en el compromiso organizacional de todos los miembros de la
Organización.
 La comunicación organizacional es uno de los factores importante en el
gobierno de tecnología .
 Las estrategias de la organización para la implementación deben estar bien
definidas y fundamentadas, teniendo en cuenta los objetivos del gobierno de
tecnología.

 Certified Information System Auditor CISA: Es una
certificación para auditores.
 Certified Information Security Manager CISM: Es una
certificación para administradores de seguridad informática.
 Certified in the Governenace of Enterprise IT CGIT. es una
certificación para administradores de tecnología
 Certified Information Systems Security Professional CISSP :
es mundialmente reconocida como una de las certificaciones
más importantes que puede obtener un profesional de la
seguridad informática.
 Computing Technology Industry Association COMPTIA
SECURITY :Es una organización internacional, proveedor
neutral de certificación.
CERTIFICACIONES

 ¿Qué es un Hacker Ético?
Es una persona que tiene altos conocimientos en
tecnología relacionados con programación, redes,
sistemas operativos, telecomunicaciones, entre otros,
con un alto gusto por los temas tecnológicos,
apasionado por el trabajo con la tecnología y con el
deseo de descubrir nuevos espacios tecnológicos y
utilizar sus conocimientos positivamente
HACKER ETICO

Más contenido relacionado

La actualidad más candente

ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionGabriel Gonzales
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001uniminuto
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 

La actualidad más candente (17)

ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 

Destacado

Gente estrategia y modelo operativo
Gente estrategia y modelo operativoGente estrategia y modelo operativo
Gente estrategia y modelo operativoTony Castillo
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)ANilez Solrak
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
HR Business Partner: Roles and Responsibilities
HR Business Partner: Roles and ResponsibilitiesHR Business Partner: Roles and Responsibilities
HR Business Partner: Roles and ResponsibilitiesCreativeHRM
 

Destacado (8)

Otros Estandares
Otros EstandaresOtros Estandares
Otros Estandares
 
Gente estrategia y modelo operativo
Gente estrategia y modelo operativoGente estrategia y modelo operativo
Gente estrategia y modelo operativo
 
Guia seguridad informatica
Guia seguridad informaticaGuia seguridad informatica
Guia seguridad informatica
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
HR Business Partner: Roles and Responsibilities
HR Business Partner: Roles and ResponsibilitiesHR Business Partner: Roles and Responsibilities
HR Business Partner: Roles and Responsibilities
 

Similar a Modelo y estándares de seguridad informática

Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957Bryan Barrezueta
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxssuser0c9c28
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
Standars de Seguridad
Standars de SeguridadStandars de Seguridad
Standars de Seguridadunesradisis03
 
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Rosmelys Ponce
 
MundoFerrusMarti_ProyectoPresEjecutiva
MundoFerrusMarti_ProyectoPresEjecutivaMundoFerrusMarti_ProyectoPresEjecutiva
MundoFerrusMarti_ProyectoPresEjecutivaMart Mund
 

Similar a Modelo y estándares de seguridad informática (20)

Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Introducción CobiT
Introducción CobiTIntroducción CobiT
Introducción CobiT
 
Cobit
CobitCobit
Cobit
 
Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957
 
Cobit Sandra Panchi
Cobit Sandra Panchi Cobit Sandra Panchi
Cobit Sandra Panchi
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit mals
Cobit malsCobit mals
Cobit mals
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
 
Cobit
CobitCobit
Cobit
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Standars de Seguridad
Standars de SeguridadStandars de Seguridad
Standars de Seguridad
 
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
 
Cobit1
Cobit1Cobit1
Cobit1
 
Taller extra 3 docx
Taller extra  3 docxTaller extra  3 docx
Taller extra 3 docx
 
MundoFerrusMarti_ProyectoPresEjecutiva
MundoFerrusMarti_ProyectoPresEjecutivaMundoFerrusMarti_ProyectoPresEjecutiva
MundoFerrusMarti_ProyectoPresEjecutiva
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Cobit
CobitCobit
Cobit
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 

Modelo y estándares de seguridad informática

  • 1. ALBA ELISA CORDOBA SUAREZ LUZ JANET ECHAVARRIA LILIANA BRICEÑO VELA YEINNY ANDREA BOLIVAR LEON VIANEY MILENA MARIÑO MACIAS Presentado a: Ing. GUSTAVO EDUARDO CONSTAIN MORENO Tutor UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA DE LA UNAD ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA COLOMBIA 2014
  • 3.   ¿Qué es Gobierno de Tecnología? Es la capacidad de lograr el alineamiento, seguridad, eficiencia y eficacia en los procesos de tecnología de la información TI mediante la integración de modelos, estándares, métricas y controles dentro de la plataforma tecnológica. El Gobierno de TI hace parte de los objetivos y las estrategias de las organizaciones Gobierno de TI es un marco para la toma de decisión y la asignación de responsabilidades. El Gobierno de Tecnología de Información propone el cambio de paradigma de gestión tecnológica, utilizando entornos o marcos de trabajo con las mejores practicas, los marcos de trabajo que se utilizan actualmente son ITIL, COBIT, ASL, BISL, eSCM, etc.  Fundamentos de Gobierno de Tecnología Teniendo en cuenta que el TI es un marco para la toma de decisiones y la asignación de responsabilidades, que invita al proceso de reingeniería en una organización. Los elementos clave para el gobierno de TI son:  La Alineación Estratégica.  Estructuras Organizativas  Aporte de Valor  Procesos de Gobierno de TI  Gestión de los Riesgos  Gestión del Rendimiento  Gestión de Recursos Gobierno de Tecnología
  • 4.   Implementación de Gobierno de TI Se deben tener en cuenta los fundamentos de los cambios. Las siguientes preguntas se proponen para realizar el proceso de implementación en las organizaciones: ¿Qué decisiones deben tomarse para asegurar el efectivo manejo y uso de IT? ¿Quién debe tomar dichas decisiones? ¿Cómo se toman decisiones? ¿Cómo se monitorean dichas decisiones? ¿Cuánto tiempo está dispuesto a utilizar para aplicar las decisiones?  Marco de Implementación Actualmente existen diferentes marcos de implementación que pueden ser utilizados por las organizaciones para implementar el gobierno de TI y certificar la organización .  ISO 38500 Gobierno Corporativo de Tecnología de Información  ITIL  COBIT  Éxito de Gobierno de Tecnología  Radica en el compromiso organizacional de todos los miembros de la Organización.  La comunicación organizacional es uno de los factores importante en el gobierno de tecnología .  Las estrategias de la organización para la implementación deben estar bien definidas y fundamentadas, teniendo en cuenta los objetivos del gobierno de tecnología.
  • 5.   Certified Information System Auditor CISA: Es una certificación para auditores.  Certified Information Security Manager CISM: Es una certificación para administradores de seguridad informática.  Certified in the Governenace of Enterprise IT CGIT. es una certificación para administradores de tecnología  Certified Information Systems Security Professional CISSP : es mundialmente reconocida como una de las certificaciones más importantes que puede obtener un profesional de la seguridad informática.  Computing Technology Industry Association COMPTIA SECURITY :Es una organización internacional, proveedor neutral de certificación. CERTIFICACIONES
  • 6.   ¿Qué es un Hacker Ético? Es una persona que tiene altos conocimientos en tecnología relacionados con programación, redes, sistemas operativos, telecomunicaciones, entre otros, con un alto gusto por los temas tecnológicos, apasionado por el trabajo con la tecnología y con el deseo de descubrir nuevos espacios tecnológicos y utilizar sus conocimientos positivamente HACKER ETICO