SlideShare una empresa de Scribd logo
1 de 4
1
Interacción entre los Objetivos de control AI2 de COBIT 4.1 con los controles
de ISO/IEC 27002:2005
Luis Parra Martínez
Febrero 2017
UNIVERSIDAD CUN
OSCAR ANDRES ERASO ERASO
Informática y Convergencia Tecnológica
2
Interacción entre los Objetivos de control AI2 de COBIT 4.1 con los controles
de ISO/IEC 27002:2005
Hasta hace unos años, una práctica común en las organizaciones era
la de asignar únicamente la función de soporte técnico a sus áreas de TI, además de excluirlas
en la planeación estratégica de la compañía. Este pensamiento está totalmente devaluado. En
una sociedad como la actual, globalizada e interconectada casi en su totalidad, donde la
información viaja a través del “ciberespacio” sin restricciones en la distancia o tiempo,
las aplicaciones son integradas a las redes sociales, ejecutándose en smartphones y
tablets, implementadas como un servicio (SaaS), y otros elementos que hacen parte de las
infraestructura tecnológica de las empresas de hoy día, les permiten a estas, estar en contacto con
sus socios y clientes con mayor frecuencia. Estos recursos generan mayores beneficios a las
empresas (mantienen clientes fidelizados y obtienen nuevos gracias a sus productos y/o
servicios) pero también exponen vulnerabilidades que pueden ser explotadas, con las
consecuencias que esto conlleva (Ejemplo: caso de ataque a los servicios de Play Station
Network de Sony, en el que se comprometió la información de 77 millones de cuentas de
usuarios).
Para reducir los riesgos a los que se ve expuesta la plataforma de
una organización (Software y/o hardware, comunicaciones, etc.); minimizar el impacto de uno o
más incidentes ocurridos y garantizar la continua operación de los servicios, las empresas se
valen de un conjunto de mejores prácticas que les permiten definir la hoja de ruta a las áreas de
TI, ya sea con la implementación de una de o la suma de varias de ellas, lo cual dependerá de las
necesidades de la compañía y que garantizará la gestión eficiente, efectiva y segura de los
3
recursos tecnológicos. Aunque estas mejores prácticas están centradas en aspectos distintos
como el desarrollo de aplicaciones, gestión de problemas, continuidad de la operación y otras
áreas, cuentan también con elementos en común. El siguiente documento es un análisis del
control AI2 “Adquirir y mantener software aplicativo” de COBIT 4.1 frente a los controles de
ISO 27002, dos marcos de trabajo que manejan enfoques diferentes pero que tienen elementos en
común.
Como es de conocimiento la tecnología aporta muchísimo valor
indispensable en los negocios y ¿Qué pasaría si el negocio requiere de una tecnología
adquiriendo o manteniendo Software? Pues el objetivo de control AI2 Adquirir y Mantener
Software Aplicativo con su categoría AI2.1Diseño de Alto Nivel puede ayudar, ya que se tiene
en cuenta la percepción futura de la organización, como también se tiene las directivas
tecnológicas y la arquitectura de la información, siendo estos factores importantes porque resalta
como la organización maneja sus recursos TI y su información.
Por otro lado existe un objetivo de control AI2.4 Seguridad y
Disponibilidad de la Aplicaciones, como su nombre lo indica no es más que definir los aspectos
de seguridad, disponibilidad y cuando se busca satisfacer este objetivo la norma ISO
27002:2005 es la clave perfecta, debido a que está basado en todo los aspectos de seguridad que
concierna a los sistemas de información.
11.6.2 Alistamiento de los Sistemas Sensibles, aquí se tiene un
aislamiento de toda la información que implique riesgos y se obtiene manejando aplicaciones
seguros y confiables.
4
12.1.1 Análisis y Especificaciones de los Requisitos de Seguridad,
en pocas palabras se define en aplicar evaluaciones a los paquetes de software desarrollados o
adquiridos, para la aplicación de negocio.
12.3.1 Política de Uso de Controles Criptográficos, este controlador
se menciona dentro del objetivo de control AI2.4, ya que se debe mantener una política de
protección criptográfica, con el fin de lograr confidencialidad, integridad y autenticidad de la
información, 12.4.3 Control de Acceso al Código Fuente de los Programas, la seguridad que se
debe tener en cuenta en este controlador, es determinar quien tendrá acceso al código fuente, en
pocas palabras restringir acceso a dicho código.
12.5.2 Revisión Técnica de las Aplicaciones luego de Cambios en
los Sistemas Operativos, todo software está expuesto a cambios.
Para la mejoras de dichos cambios tendrán que estar sometidos a
pruebas para asegurar que no hay impacto en la seguridad de la organización
12.5.4 Fuga de Información, implementar una seguridad oportuna
para que no exista fuga en la información y ¿Cómo se obtiene este? Monitoreando las
actividades del personal y del sistema, esta podría ser una opción.

Más contenido relacionado

La actualidad más candente

Aramirezcas tfm0514memoria
Aramirezcas tfm0514memoriaAramirezcas tfm0514memoria
Aramirezcas tfm0514memoriakinny32
 
Fernanda guerra.doc
Fernanda guerra.docFernanda guerra.doc
Fernanda guerra.docozfernanda
 
Unidad1 introducción a la gestión de servicios copia
Unidad1 introducción a la gestión de servicios   copiaUnidad1 introducción a la gestión de servicios   copia
Unidad1 introducción a la gestión de servicios copiaNena Patraca
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Controles de ISO 27001
Controles de ISO 27001Controles de ISO 27001
Controles de ISO 27001itService ®
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.sebasyestefy2016
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001jerssondqz
 

La actualidad más candente (19)

Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Aramirezcas tfm0514memoria
Aramirezcas tfm0514memoriaAramirezcas tfm0514memoria
Aramirezcas tfm0514memoria
 
Fernanda guerra.doc
Fernanda guerra.docFernanda guerra.doc
Fernanda guerra.doc
 
Unidad1 introducción a la gestión de servicios copia
Unidad1 introducción a la gestión de servicios   copiaUnidad1 introducción a la gestión de servicios   copia
Unidad1 introducción a la gestión de servicios copia
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Controles de ISO 27001
Controles de ISO 27001Controles de ISO 27001
Controles de ISO 27001
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Destacado (12)

Responsabilidad social empresarial
Responsabilidad social empresarialResponsabilidad social empresarial
Responsabilidad social empresarial
 
Practico
PracticoPractico
Practico
 
ARIANA SANCHEZ EMPRESA CNT
ARIANA SANCHEZ EMPRESA CNTARIANA SANCHEZ EMPRESA CNT
ARIANA SANCHEZ EMPRESA CNT
 
Powerpoint cláusula suelo monicafernandeznoche
Powerpoint cláusula suelo monicafernandeznochePowerpoint cláusula suelo monicafernandeznoche
Powerpoint cláusula suelo monicafernandeznoche
 
Modelo coco
Modelo cocoModelo coco
Modelo coco
 
Kevin Thompson 2017
Kevin Thompson 2017Kevin Thompson 2017
Kevin Thompson 2017
 
Arlet Coila Bustinza Los Alimentos
Arlet Coila Bustinza Los AlimentosArlet Coila Bustinza Los Alimentos
Arlet Coila Bustinza Los Alimentos
 
Letra de cambio (1)
Letra de cambio (1)Letra de cambio (1)
Letra de cambio (1)
 
Diapositiva alimentos1
Diapositiva alimentos1Diapositiva alimentos1
Diapositiva alimentos1
 
Responsabilidad social empresarial
Responsabilidad social empresarialResponsabilidad social empresarial
Responsabilidad social empresarial
 
Ud lectores cuarto 2017
Ud lectores cuarto 2017Ud lectores cuarto 2017
Ud lectores cuarto 2017
 
Muhammad Awais
Muhammad AwaisMuhammad Awais
Muhammad Awais
 

Similar a Interacción entre COBIT 4.1 AI2 y controles ISO 27002

Similar a Interacción entre COBIT 4.1 AI2 y controles ISO 27002 (20)

Resumen de estandares (sistemas de calidad en ti)
Resumen de estandares (sistemas de calidad en ti)Resumen de estandares (sistemas de calidad en ti)
Resumen de estandares (sistemas de calidad en ti)
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Normas
NormasNormas
Normas
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobit
 
Dominio ai2 auditoria.pptx
Dominio ai2 auditoria.pptxDominio ai2 auditoria.pptx
Dominio ai2 auditoria.pptx
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
 
calidad para el producto del software
calidad para el producto del softwarecalidad para el producto del software
calidad para el producto del software
 
Software de Control de Procesos.ppt
Software de Control de Procesos.pptSoftware de Control de Procesos.ppt
Software de Control de Procesos.ppt
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Cobit mals
Cobit malsCobit mals
Cobit mals
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Interacción entre COBIT 4.1 AI2 y controles ISO 27002

  • 1. 1 Interacción entre los Objetivos de control AI2 de COBIT 4.1 con los controles de ISO/IEC 27002:2005 Luis Parra Martínez Febrero 2017 UNIVERSIDAD CUN OSCAR ANDRES ERASO ERASO Informática y Convergencia Tecnológica
  • 2. 2 Interacción entre los Objetivos de control AI2 de COBIT 4.1 con los controles de ISO/IEC 27002:2005 Hasta hace unos años, una práctica común en las organizaciones era la de asignar únicamente la función de soporte técnico a sus áreas de TI, además de excluirlas en la planeación estratégica de la compañía. Este pensamiento está totalmente devaluado. En una sociedad como la actual, globalizada e interconectada casi en su totalidad, donde la información viaja a través del “ciberespacio” sin restricciones en la distancia o tiempo, las aplicaciones son integradas a las redes sociales, ejecutándose en smartphones y tablets, implementadas como un servicio (SaaS), y otros elementos que hacen parte de las infraestructura tecnológica de las empresas de hoy día, les permiten a estas, estar en contacto con sus socios y clientes con mayor frecuencia. Estos recursos generan mayores beneficios a las empresas (mantienen clientes fidelizados y obtienen nuevos gracias a sus productos y/o servicios) pero también exponen vulnerabilidades que pueden ser explotadas, con las consecuencias que esto conlleva (Ejemplo: caso de ataque a los servicios de Play Station Network de Sony, en el que se comprometió la información de 77 millones de cuentas de usuarios). Para reducir los riesgos a los que se ve expuesta la plataforma de una organización (Software y/o hardware, comunicaciones, etc.); minimizar el impacto de uno o más incidentes ocurridos y garantizar la continua operación de los servicios, las empresas se valen de un conjunto de mejores prácticas que les permiten definir la hoja de ruta a las áreas de TI, ya sea con la implementación de una de o la suma de varias de ellas, lo cual dependerá de las necesidades de la compañía y que garantizará la gestión eficiente, efectiva y segura de los
  • 3. 3 recursos tecnológicos. Aunque estas mejores prácticas están centradas en aspectos distintos como el desarrollo de aplicaciones, gestión de problemas, continuidad de la operación y otras áreas, cuentan también con elementos en común. El siguiente documento es un análisis del control AI2 “Adquirir y mantener software aplicativo” de COBIT 4.1 frente a los controles de ISO 27002, dos marcos de trabajo que manejan enfoques diferentes pero que tienen elementos en común. Como es de conocimiento la tecnología aporta muchísimo valor indispensable en los negocios y ¿Qué pasaría si el negocio requiere de una tecnología adquiriendo o manteniendo Software? Pues el objetivo de control AI2 Adquirir y Mantener Software Aplicativo con su categoría AI2.1Diseño de Alto Nivel puede ayudar, ya que se tiene en cuenta la percepción futura de la organización, como también se tiene las directivas tecnológicas y la arquitectura de la información, siendo estos factores importantes porque resalta como la organización maneja sus recursos TI y su información. Por otro lado existe un objetivo de control AI2.4 Seguridad y Disponibilidad de la Aplicaciones, como su nombre lo indica no es más que definir los aspectos de seguridad, disponibilidad y cuando se busca satisfacer este objetivo la norma ISO 27002:2005 es la clave perfecta, debido a que está basado en todo los aspectos de seguridad que concierna a los sistemas de información. 11.6.2 Alistamiento de los Sistemas Sensibles, aquí se tiene un aislamiento de toda la información que implique riesgos y se obtiene manejando aplicaciones seguros y confiables.
  • 4. 4 12.1.1 Análisis y Especificaciones de los Requisitos de Seguridad, en pocas palabras se define en aplicar evaluaciones a los paquetes de software desarrollados o adquiridos, para la aplicación de negocio. 12.3.1 Política de Uso de Controles Criptográficos, este controlador se menciona dentro del objetivo de control AI2.4, ya que se debe mantener una política de protección criptográfica, con el fin de lograr confidencialidad, integridad y autenticidad de la información, 12.4.3 Control de Acceso al Código Fuente de los Programas, la seguridad que se debe tener en cuenta en este controlador, es determinar quien tendrá acceso al código fuente, en pocas palabras restringir acceso a dicho código. 12.5.2 Revisión Técnica de las Aplicaciones luego de Cambios en los Sistemas Operativos, todo software está expuesto a cambios. Para la mejoras de dichos cambios tendrán que estar sometidos a pruebas para asegurar que no hay impacto en la seguridad de la organización 12.5.4 Fuga de Información, implementar una seguridad oportuna para que no exista fuga en la información y ¿Cómo se obtiene este? Monitoreando las actividades del personal y del sistema, esta podría ser una opción.