Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Standars de Seguridad
1. República Bolivariana de Venezuela Universidad Nacional Experimental Simón Rodríguez ESTANDARES DE SEGURIDAD Integrantes: Linares Héctor Mosquera Eduardo
2. TECNOLOGIA DE INFORMACION IT Procesos Manejo Verificación Políticas Servicios Verificación Políticas Gestionar Vulnerabilidad Activos de información Mosquera Eduardo
31. Basado en una revisión crítica y analítica de las tareas y actividades en TI.
32. Alineado con estándares de control seguridad y auditoria (COSO, IFAC, IIA, ISACA, AICPA).COBIT: 1ra Edición 1996 2da Edición 1988 3ra Edición 2000 4ta Edición 2005 (Nov/Dic) Version 4.0 de cobit Mosquera Eduardo
33. Accesibilidad a la información cuando sea requerida por los procesos del negocio y la salvaguarda de los recursos y capacidades asociadas a la misma. Disponibilidad Cumplimiento Se refiere a cumplir con aquellas leyes, regulaciones y acuerdos contractuales, a los que están sujetos los procesos del negocio. Confiabilidad Protección de la información sensible contra divulgación no autorizada. Requerimientosde la información criterios. Mosquera Eduardo
34. Efectividad Se refiere a la información que es relevante para el negocio y que debe ser entregada de manera correcta, oportuna, consistente y usable. Eficiencia Se debe a la provisión de información a través del óptimo (más productivo y económico) uso de los recursos. Confidencialidad Relativa a la protección de la información sensitiva de su revelación no autorizada. Integridad Refiere a lo exacto y completo de la información así como a su validez de acuerdo con las expectativas de la empresa. Requerimientosde la información criterios. Mosquera Eduardo
35. Estrategias y objetivos organizacionales Conjunto de Mecanismos Que De Integra Una Organización Para IT Governance Dirige y Controla Garantizar que la IT Desarrollo Tecnológicos Facilita Asegurando Metas del Negocio Máximo su información Linares Héctor
36. IT Governance - ITGI Alineación Estratégica Entrega de valor Se enfoca en garantizar el vínculo entre los planes de negocio y de TI Medición del desempeño Se refiere a ejecutar la propuesta de valor a todo lo largo del ciclo de entrega Permite determinar los principios que guiarán la integración de tecnologías Administración de riesgos Administración de recursos Requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa Se trata de la inversión óptima, así como la administración adecuada de los recursos críticos de TI Linares Héctor
37. Básicamente labor de ITIL consiste MEJORAR LA CALIDAD SERVICIO – SOPORTE MEJORAR LA CAPACIDAD TECNOLÓGICA DAR MAYOR FLEXIBILIDAD TECNOLÓGICA PROCURAR MAYOR SATISFACCIÓN AL CLIENTE IMPLEMENTAR POLÍTICAS DE CALIDAD RELACIONADAS CON T.I MEJORAR LOS TIEMPOS Y CICLOS REFERIDOS A LOS SERVICIOS TECNOLÓGICOS Linares Héctor
38. SEGURIDAD DE INFORMACIÓN NIST Son una serie de documentos de interés general sobre Seguridad de la Información. Estas publicaciones comenzaron en 1990 y son un esfuerzo de industrias, gobiernos y organizaciones académicas. LOS BENEFICIOS DE IMPLANTAR LA NORMA 7799-2 Esta norma le ayuda a las empresas a proteger sus activos e información en todas sus formas, electrónica o impresa, en términos de: La integridad, que salvaguarda la exactitud e integridad de la información y de los métodos de procesamiento. La confidencialidad, que asegura que sólo las personas autorizadas tengan acceso a la información. Linares Héctor