El Valor Del Amor
Enviado por hadangeles • 23 de Abril de 2014 • 331 Palabras (2 Páginas) • 237 Visitas
ANALISIS COMPARATIVO DE ESTANDARES DE AUDITORIA Y
SEGURIDAD EN SISTEMAS DE INFORMACION
RESUMEN: El propósito primordial del trabajo es hacer un análisis comparativo entre los diversos estándares utilizados en la informática; como la calidad, eficiencia, eficacia, identificadores de riesgos, valor del negocio, gestión de los recursos, desempeño y cumplimento de metas, organización estructural, entre otros. Además de los procesos que estos incluyen.
INTRODUCCION: Actualmente la seguridad informática se ha generado con mayor intensidad y debido a su gran demanda muchas organizaciones han desarrollado nuevas tecnologías para sacarle mayor provecho, de esta forma las políticas de seguridad informática surgen como una herramienta indispensable en el mercado competitivo para las empresas.
1.- MARCO TEÓRICO Y ESTADO DEL ARTE: Este modelo se fundamenta en las políticas de seguridad que deben adoptar las empresas para resguardar sus sistemas e información. No son una medida legal sino una forma de comunicación.
ITIL: Se desarrollo al reconocerse que las organizaciones dependen cada dia mas de la informática para lograr sus objetivos corporativos. Con los años paso del desarrollo de aplicaciones a la gestión de servicios.
COBIT: Determina el respaldo de las normas técnicas internacionales y los procesos de organización.
ISO 27001: Fue desarrollado para proteger la información mas valiosa de la empresa, fue desarrolla y publicada en el 2005
RELACION: ITIL, COBIT, ISO 27001
ITIL: Permite un enfoque sistemático del servicio, enfocado en los procedimientos y estrategias.
COBIT: Son normas que garantizan la eficiencia y eficacia del uso de la informática en pro de las metas y procesos organizativos
ISO 27001: Es un estándar de seguridad que se utiliza para mejorar el rendimiento, el valor y el control de las inversiones.
ITIL, COBIT, ISO 27001: Son herramientas para el crecimiento de una organización, siguiendo los enfoques:
Control de confidencialidad.
Seguridad de la red
Evaluación del rendimiento
Cumplir con lo reglamentado
Avance en el mercado
2.- METOLOGIA: Se desarrollo en dos fases; la primera: estudiar los procedimientos para lograr calidad y eficiencia.
La segunda fase: estudiar los modelos de referencia para establecer los controles.
3.- RESULTADOS:
ANALISIS DE UN SGSI
4.- CONCLUSIONES
...