SlideShare una empresa de Scribd logo
1 de 9
La Biblioteca de Infraestructura de Tecnología de Información (ITIL),
desarrollada a finales de 1980, a la fecha es considerada como una de las
mejores prácticas en la administración y explotación de la infraestructura
de tecnologías de la información (TI)1. ITIL implica diferentes procesos
para llevar a cabo dicha administración, entre los cuales se encuentra la
seguridad de la información, aspecto por demás relevante en el ámbito de
la interacción a través de redes. La biblioteca pertenece a la OGC (Oficina
de Comercio Gubernamental Británica), pero es de libre utilización.
Las actividades de la administración de la seguridad están
inmersas en casi todos los procesos de ITIL, debido a que es de
vital importancia dentro de una adecuada administración,
identificar los riesgos asociados al proceso para definir líneas de
acción, con la finalidad de mitigarlos; por lo anterior, cobra especial
relevancia el tópico "Security Management" que forma parte de la
biblioteca.
El proceso de administración de la seguridad en ITIL expone, en
primer término, los conceptos básicos de una adecuada
administración de la seguridad de la información; posteriormente, los
relaciona con los demás tópicos de la biblioteca proveyendo, de
manera general, las medidas de seguridad adecuadas que deben ser
implantadas en cada uno de los procesos que lleve a cabo la
administración, y culmina con una guía para administrar la seguridad,
con referencia al Código de Prácticas de Administración de la
Seguridad de la Información (BS7799), versión 1999, desarrollado
por el Instituto de Estándares Británico (British Standards Institute).
Este Código de Prácticas cubre todos los tópicos conocidos del sitio
de Internet del "Handbook Security", de manera muy general.
Comprende los siguientes 10 elementos del Código de Prácticas
para la administración de la seguridad de la información:
1. Políticas de seguridad. Proporciona a la alta dirección apoyo
para la seguridad de la información.
2. Organización de la seguridad. Ayuda a administrar la
seguridad de la información dentro de la organización.
3. Clasificación y control de activos. Provee las medidas de
seguridad necesarias para proporcionar una protección
adecuada a los activos de la organización.
4. Seguridad del personal. Necesaria para reducir los riesgos de
errores humanos, robo, fraude o mal uso de las instalaciones y
equipo.
5. Seguridad física y ambiental. Previene el acceso físico no
autorizado a los sistemas de información, así como posibles
daños a las instalaciones y a la información del negocio.
6. Administración de comunicaciones y operaciones. Permite
garantizar la operación correcta y segura de las instalaciones de
procesamiento de la información.
7. Control de acceso. Previene el acceso lógico y cambio, no
autorizado, a la información y a los sistemas de información, otorgando
confidencialidad en la información, para evitar interrupciones en los
procesos normales de producción.
8. Desarrollo y mantenimiento de los sistemas. Permite incorporar la
seguridad a los sistemas de información.
9. Administración de la continuidad del negocio. Contrarresta las
interrupciones a las actividades del negocio y protege los procesos
críticos del negocio contra los efectos causados por fallas mayores o
desastres.
10. Conformidad. Contribuye a evitar infracciones a las leyes civiles,
jurídicas, obligaciones reguladoras o contractuales y cualquier otro
requerimiento de seguridad.
Todos estos elementos logran combinarse a través de un enfoque
de procesos, otorgando controles claves y las medidas de
seguridad más importantes que deben considerarse para la
implantación de un Sistema de Gestión de Seguridad; al mismo
tiempo, proporciona un importante conocimiento en cuanto a
seguridad de la información se refiere.
ITIL es una metodología que nos va a ayudar a que las cosas se
puedan hacer de una forma más eficiente, ya que lo que se
propone es que se adopten ciertas formas y procedimientos.
El hecho de adoptar mejores practicas implica que no tengamos
que descubrir el hilo negro y que si alguien sabe como hacer las
cosas y explotar los recursos nos podemos apoyar en el para que
nosotros también podamos hacerlo. E mayor objetivo es que todos
lleguemos a un nivel de eficiencia que se traduzca en una buena
prestación de servicios.
Para mayor información:
http://www.ccta.gov.uk
http://www.itil.co.uk/
http://www.itil.org.uk/
http://www.ogc.gov.uk/

Más contenido relacionado

La actualidad más candente

Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática YadiraBentezGuerrel
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioKiara Osorio Dioses
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacionCharly Santana
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadLilian Ramirez
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 
Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)brayan sebastian
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosaleguca
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)
 
Seguridad sig
Seguridad sigSeguridad sig
Seguridad sig
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Presentacion cobit po6 po7
Presentacion cobit po6 po7Presentacion cobit po6 po7
Presentacion cobit po6 po7alexisdario
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobitnilson
 
Presentación cobit Actual
Presentación cobit ActualPresentación cobit Actual
Presentación cobit ActualAngel Munoz
 
Control Objectives for Information and related Technology (Cobit)
Control Objectives for Information and related Technology (Cobit)Control Objectives for Information and related Technology (Cobit)
Control Objectives for Information and related Technology (Cobit)Jorge Naranjo
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBITluz milagros
 
ITIL
ITILITIL
ITILuni
 
Gestión de Servicios de TI y logro de objetivos estratégicos
Gestión de Servicios de TI y logro de objetivos estratégicosGestión de Servicios de TI y logro de objetivos estratégicos
Gestión de Servicios de TI y logro de objetivos estratégicosInteli
 
C O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónC O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónJasik
 
Qué es ITIL
Qué es ITILQué es ITIL
Qué es ITILTecnofor
 
ITIL de la Teoría a la Práctica
ITIL de la Teoría a la PrácticaITIL de la Teoría a la Práctica
ITIL de la Teoría a la PrácticaNbarros
 

Destacado (20)

Itil gabriel
Itil gabrielItil gabriel
Itil gabriel
 
Diapositivas1yuli
Diapositivas1yuliDiapositivas1yuli
Diapositivas1yuli
 
ITIL
ITILITIL
ITIL
 
Introducción CobiT
Introducción CobiTIntroducción CobiT
Introducción CobiT
 
Presentacion cobit po6 po7
Presentacion cobit po6 po7Presentacion cobit po6 po7
Presentacion cobit po6 po7
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Itil
ItilItil
Itil
 
Itil presentacion
Itil presentacionItil presentacion
Itil presentacion
 
Itil
ItilItil
Itil
 
Presentación cobit Actual
Presentación cobit ActualPresentación cobit Actual
Presentación cobit Actual
 
Control Objectives for Information and related Technology (Cobit)
Control Objectives for Information and related Technology (Cobit)Control Objectives for Information and related Technology (Cobit)
Control Objectives for Information and related Technology (Cobit)
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBIT
 
ITIL
ITILITIL
ITIL
 
Cobit
CobitCobit
Cobit
 
Gestión de Servicios de TI y logro de objetivos estratégicos
Gestión de Servicios de TI y logro de objetivos estratégicosGestión de Servicios de TI y logro de objetivos estratégicos
Gestión de Servicios de TI y logro de objetivos estratégicos
 
C O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónC O B I T - Sistema de Investigación
C O B I T - Sistema de Investigación
 
Qué es ITIL
Qué es ITILQué es ITIL
Qué es ITIL
 
Resume CobiT 5
Resume CobiT 5 Resume CobiT 5
Resume CobiT 5
 
ITIL de la Teoría a la Práctica
ITIL de la Teoría a la PrácticaITIL de la Teoría a la Práctica
ITIL de la Teoría a la Práctica
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 

Similar a Itil

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Qué es itil
Qué es itilQué es itil
Qué es itilbeth2786
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)nevado96
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 

Similar a Itil (20)

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Qué es itil
Qué es itilQué es itil
Qué es itil
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Superior
SuperiorSuperior
Superior
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Itil

  • 1.
  • 2. La Biblioteca de Infraestructura de Tecnología de Información (ITIL), desarrollada a finales de 1980, a la fecha es considerada como una de las mejores prácticas en la administración y explotación de la infraestructura de tecnologías de la información (TI)1. ITIL implica diferentes procesos para llevar a cabo dicha administración, entre los cuales se encuentra la seguridad de la información, aspecto por demás relevante en el ámbito de la interacción a través de redes. La biblioteca pertenece a la OGC (Oficina de Comercio Gubernamental Británica), pero es de libre utilización.
  • 3. Las actividades de la administración de la seguridad están inmersas en casi todos los procesos de ITIL, debido a que es de vital importancia dentro de una adecuada administración, identificar los riesgos asociados al proceso para definir líneas de acción, con la finalidad de mitigarlos; por lo anterior, cobra especial relevancia el tópico "Security Management" que forma parte de la biblioteca.
  • 4. El proceso de administración de la seguridad en ITIL expone, en primer término, los conceptos básicos de una adecuada administración de la seguridad de la información; posteriormente, los relaciona con los demás tópicos de la biblioteca proveyendo, de manera general, las medidas de seguridad adecuadas que deben ser implantadas en cada uno de los procesos que lleve a cabo la administración, y culmina con una guía para administrar la seguridad, con referencia al Código de Prácticas de Administración de la Seguridad de la Información (BS7799), versión 1999, desarrollado por el Instituto de Estándares Británico (British Standards Institute). Este Código de Prácticas cubre todos los tópicos conocidos del sitio de Internet del "Handbook Security", de manera muy general.
  • 5. Comprende los siguientes 10 elementos del Código de Prácticas para la administración de la seguridad de la información: 1. Políticas de seguridad. Proporciona a la alta dirección apoyo para la seguridad de la información. 2. Organización de la seguridad. Ayuda a administrar la seguridad de la información dentro de la organización. 3. Clasificación y control de activos. Provee las medidas de seguridad necesarias para proporcionar una protección adecuada a los activos de la organización. 4. Seguridad del personal. Necesaria para reducir los riesgos de errores humanos, robo, fraude o mal uso de las instalaciones y equipo. 5. Seguridad física y ambiental. Previene el acceso físico no autorizado a los sistemas de información, así como posibles daños a las instalaciones y a la información del negocio.
  • 6. 6. Administración de comunicaciones y operaciones. Permite garantizar la operación correcta y segura de las instalaciones de procesamiento de la información. 7. Control de acceso. Previene el acceso lógico y cambio, no autorizado, a la información y a los sistemas de información, otorgando confidencialidad en la información, para evitar interrupciones en los procesos normales de producción. 8. Desarrollo y mantenimiento de los sistemas. Permite incorporar la seguridad a los sistemas de información. 9. Administración de la continuidad del negocio. Contrarresta las interrupciones a las actividades del negocio y protege los procesos críticos del negocio contra los efectos causados por fallas mayores o desastres. 10. Conformidad. Contribuye a evitar infracciones a las leyes civiles, jurídicas, obligaciones reguladoras o contractuales y cualquier otro requerimiento de seguridad.
  • 7. Todos estos elementos logran combinarse a través de un enfoque de procesos, otorgando controles claves y las medidas de seguridad más importantes que deben considerarse para la implantación de un Sistema de Gestión de Seguridad; al mismo tiempo, proporciona un importante conocimiento en cuanto a seguridad de la información se refiere.
  • 8. ITIL es una metodología que nos va a ayudar a que las cosas se puedan hacer de una forma más eficiente, ya que lo que se propone es que se adopten ciertas formas y procedimientos. El hecho de adoptar mejores practicas implica que no tengamos que descubrir el hilo negro y que si alguien sabe como hacer las cosas y explotar los recursos nos podemos apoyar en el para que nosotros también podamos hacerlo. E mayor objetivo es que todos lleguemos a un nivel de eficiencia que se traduzca en una buena prestación de servicios.