SlideShare una empresa de Scribd logo
UNIVERSIDAD TECNOLÓGICA DE LA
REGIÓN NORTE DE GUERRERO.
INGENIERIA EN TECNOLOGIAS DE LA INFORMACIÓN.
SEGURIDAD DE LA INFORMACIÓN II
TEMA: ITIL ENSEGURIDAD
ING.JOSE FERNANDO CASTRO DOMINGUEZ.
T.S.U. EVERARDO MORENO MEZA
T.S.U. ANA YELI BARRIOS VILLARES
GRUPO: 1002
IGUALA DE LA INDEPENDENCIA, GRO. NOVIEMBRE DEL 2010.
ITIL (Information
Technology Infrastructure
Library) es una colección
de documentos públicos,
que basados en procesos
y en un marco de mejores
prácticas de la industria
(procedimientos, técnicas,
métodos, o actividades
eficientes y efectivos en
proporcionar un
determinado resultado).
 Su objetivo fundamental de ITIL es mejorar la
seguridad de los activos de información
desde un punto de vista de la disponibilidad.
 por lo tanto la implantación de ITIL en una
compañía potencia e incrementa la capacidad
de su sistema de gestión de la seguridad de
la información.
OBJETIVO
1.- Políticas de seguridad.
2.- Organización de la seguridad.
3.- Clasificación y control de activos.
4.- Seguridad del personal.
5.- Seguridad física y ambiental.
6.-Administración de comunicaciones y
operaciones.
7.- Control de acceso.
8.- Desarrollo y mantenimiento de los sistemas.
9.- Administración de la continuidad del negocio.
10.- Conformidad.
La implementación de ITIL se presenta
como una manera eficaz y eficiente de
alinear diversos procesos y funciones que
se desempeñan en los sistemas de
tecnologías de la información con
procesos y funciones que se ejecutan al
gestionar la seguridad de la información.
http://seguinfo.wordpress.com/2007/02/19/que-nos-
da-itil/
http://www.enterate.unam.mx/Articulos/2006/abril/itil.h
tm
http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/gesti
on_de_la_seguridad/caso_practico_gestion_de_la_segurida
d/caso_practico_gestion_de_la_seguridad.php

Más contenido relacionado

La actualidad más candente

lectura 4
 lectura 4 lectura 4
lectura 4
Jatziry Benitez
 
LOS ASPECTOS DEL USO DE INFORMACION DIJITAL
LOS ASPECTOS DEL USO DE INFORMACION DIJITALLOS ASPECTOS DEL USO DE INFORMACION DIJITAL
LOS ASPECTOS DEL USO DE INFORMACION DIJITAL
Betty Garcia Bernal
 
Tics
TicsTics
Tics
yetzarely
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
seguracriales
 
Informatica
Informatica Informatica
Informatica
maferml
 
Sistema de infomacion
Sistema de infomacionSistema de infomacion
Sistema de infomacion
Sêrgiö D' Arco
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
Ricardo Joel Robinson Gonzalez
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
NoMe0219
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
MillierS
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
JackieHee27
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
Lquintero1994
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
Michelle Cortes
 
Yineth vallejo...
Yineth vallejo...Yineth vallejo...
Yineth vallejo...
yinethvallejo
 
Aspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digital
yarenicasarrubias
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
angelDaza5
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitales
fredvela
 
Yineth vallejo...b
Yineth vallejo...bYineth vallejo...b
Yineth vallejo...b
yinethvallejo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Eduardo Rojas R
 
Seg inf
Seg infSeg inf
UNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitalesUNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitales
DiegoAndresPerezMart
 

La actualidad más candente (20)

lectura 4
 lectura 4 lectura 4
lectura 4
 
LOS ASPECTOS DEL USO DE INFORMACION DIJITAL
LOS ASPECTOS DEL USO DE INFORMACION DIJITALLOS ASPECTOS DEL USO DE INFORMACION DIJITAL
LOS ASPECTOS DEL USO DE INFORMACION DIJITAL
 
Tics
TicsTics
Tics
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
Informatica Informatica
Informatica
 
Sistema de infomacion
Sistema de infomacionSistema de infomacion
Sistema de infomacion
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
 
Yineth vallejo...
Yineth vallejo...Yineth vallejo...
Yineth vallejo...
 
Aspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digital
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitales
 
Yineth vallejo...b
Yineth vallejo...bYineth vallejo...b
Yineth vallejo...b
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seg inf
Seg infSeg inf
Seg inf
 
UNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitalesUNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitales
 

Destacado

Doc1modulo 6
Doc1modulo 6Doc1modulo 6
Doc1modulo 6
Lorena Alvarez
 
Taller3 internet12
Taller3 internet12Taller3 internet12
Taller3 internet12
edvi227
 
Vishal Garg Resume
Vishal Garg ResumeVishal Garg Resume
Vishal Garg Resume
vishal garg
 
Pa la tesis
Pa la tesisPa la tesis
Pa la tesis
Dario Cedeño
 
Escuela superior politénica de chimborazo
Escuela superior politénica de chimborazoEscuela superior politénica de chimborazo
Escuela superior politénica de chimborazo
Edy Tg
 
Taller3 internet12
Taller3 internet12Taller3 internet12
Taller3 internet12
edvi227
 
Spokane common ethics mistake law firms make when marketing online - tres
Spokane   common ethics mistake law firms make when marketing online - tresSpokane   common ethics mistake law firms make when marketing online - tres
Spokane common ethics mistake law firms make when marketing online - tres
Jon Sutten
 
El sistema solar
El sistema solarEl sistema solar
El sistema solar
katherinny12
 
11 listado combinación
11 listado  combinación11 listado  combinación
11 listado combinación
Janny-104
 
Presentacion
PresentacionPresentacion
Presentacion
Lorena Alvarez
 
Presentacion v2
Presentacion v2Presentacion v2
Presentacion v2
Lorena Alvarez
 
Documento de trabajo_1_orientacion_para_los_inspectores
Documento de trabajo_1_orientacion_para_los_inspectoresDocumento de trabajo_1_orientacion_para_los_inspectores
Documento de trabajo_1_orientacion_para_los_inspectores
Lorena Alvarez
 
Neil Salopek - resume v1.1
Neil Salopek - resume v1.1Neil Salopek - resume v1.1
Neil Salopek - resume v1.1
Neil Salopek
 

Destacado (13)

Doc1modulo 6
Doc1modulo 6Doc1modulo 6
Doc1modulo 6
 
Taller3 internet12
Taller3 internet12Taller3 internet12
Taller3 internet12
 
Vishal Garg Resume
Vishal Garg ResumeVishal Garg Resume
Vishal Garg Resume
 
Pa la tesis
Pa la tesisPa la tesis
Pa la tesis
 
Escuela superior politénica de chimborazo
Escuela superior politénica de chimborazoEscuela superior politénica de chimborazo
Escuela superior politénica de chimborazo
 
Taller3 internet12
Taller3 internet12Taller3 internet12
Taller3 internet12
 
Spokane common ethics mistake law firms make when marketing online - tres
Spokane   common ethics mistake law firms make when marketing online - tresSpokane   common ethics mistake law firms make when marketing online - tres
Spokane common ethics mistake law firms make when marketing online - tres
 
El sistema solar
El sistema solarEl sistema solar
El sistema solar
 
11 listado combinación
11 listado  combinación11 listado  combinación
11 listado combinación
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion v2
Presentacion v2Presentacion v2
Presentacion v2
 
Documento de trabajo_1_orientacion_para_los_inspectores
Documento de trabajo_1_orientacion_para_los_inspectoresDocumento de trabajo_1_orientacion_para_los_inspectores
Documento de trabajo_1_orientacion_para_los_inspectores
 
Neil Salopek - resume v1.1
Neil Salopek - resume v1.1Neil Salopek - resume v1.1
Neil Salopek - resume v1.1
 

Similar a Itil seguridad

Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de información
Pochaco1
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
Jonathan Stalin Delgado Guerrero
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
plluncor
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
jhonattan manios sanchez
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
EXIN
 
Protocolo
ProtocoloProtocolo
Protocolo
Elena Palau
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
ISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
Sole Leraguii
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
Wall Security
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Ramón Alexander Paula Reynoso
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
dcordova923
 
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
NYCE
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf
Hansel Rodriguez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Al Cougar
 
Protocolo
ProtocoloProtocolo
Protocolo
Yayel Isra
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Las tic´s (su importancia)
Las tic´s (su importancia)Las tic´s (su importancia)
Las tic´s (su importancia)
geandrojas
 
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DS
Cumplimiento Legal. Normativa que afecta a  la Empresa y como afecta al CSO o DSCumplimiento Legal. Normativa que afecta a  la Empresa y como afecta al CSO o DS
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DS
Roberto Soriano Domenech
 

Similar a Itil seguridad (20)

Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de información
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Protocolo
ProtocoloProtocolo
Protocolo
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Las tic´s (su importancia)
Las tic´s (su importancia)Las tic´s (su importancia)
Las tic´s (su importancia)
 
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DS
Cumplimiento Legal. Normativa que afecta a  la Empresa y como afecta al CSO o DSCumplimiento Legal. Normativa que afecta a  la Empresa y como afecta al CSO o DS
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DS
 

Itil seguridad