Tema II Flashcards
¿Qué es una política de seguridad?
“Conjunto de leyes, reglas y prácticas que regulan cómo la información critica y sensitiva es administrada, protegida y distribuida”.
¿Cómo es un modelo de política de SI?
Una presentación formal de la política de seguridad aplicada a los sistemas. Debe identificar un conjunto de reglas y prácticas que regulan como un sistema administra, protege y distribuye información sensible
¿Cuáles son los objetivos de un marco de referencia para la Seguridad de la información? (2)
- Asistir en el diseño de un programa de seguridad.
- Definen los controles necesarios para proporcionar seguridad a los sistemas de información.
Menciona algunos de los marcos de referencia vistos (3)
- COSO
- ITIL
- COBIT
Características del Marco de Referencia COSO (4)
“The Committee of Soponsoring Organizations of the Treadway Commission”
- Se formó en 1985 con el apoyo de la National Commission on Fraudulent Fiancial Reporting
- Estudiaba factores que podían llevar a fraudes financieros
- COSO identifica 5 áreas de control interno necesario para cumplir con los reportes financieros y objetivos de divulgación.
- Es adoptado por empresas que buscan cumplimiento con Sarbanes-Oxley sección 404.
¿Cuales son las áreas de control interno bajo el marco de referencia COSO? (5)
- Control Ambiental.- conjunto de estandares, procesos y estructuras que proporcionan la base para llevar a cabo los controles internos. Incluye la integridad y los valores éticos de la organización.
- Evaluación de Riesgos.- comprende un proceso iterativo y dinámico para identificar y evaluar los riesgos existentes para el logro de los objetivos.
- Control de Actividades.- son las acciones establecidas a través de políticas y procedimientos que ayudan a asegurar que las directivas gerenciales mitigan los riesgos encontrados en la evaluación.
- Información y Comunicación.- proceso iterativo de proporcionar, compartir y obtener la información necesaria, puede ser comunicación interna o externa.
- Monitoreo.- Evaluaciones de ejecución, para asegurarse de que los 5 componentes de control interno están presentes y funcionando
¿Cual es la completa composición de un modelo tipo COSO?
Cinco Áreas
- Control Ambiental.
- Evaluación de Riesgos.
- Control de Actividades
- Información y Comunicación.
- Monitoreo.-
Tres Categorías de objetivos
- Operaciones
- Reporte
- Cumplimiento
Cinco Componentes
- Nivel de Entidad
- División
- Unidad Operativa
- Función
Menciona las características del marco ITIL
“IT Infrastructure Library”
- El mejor aceptado mundialmente para la gestión de Servicios de TI.
- Contiene un conjunto de mejores prácticas de distintas industrias para llevar a cabo una buena gestión de servicio de TI (IT Service Management)
- Inició como una publicación del gobierno Británico
- 34 libros entre 1989 y 1992.
- comprende 5 publicaciones
- Estrategia de Servicios
- Diseño de Servicios
- Transición de Servicios
- Operación de Servicios
- Mejora Continua.
Define la publicación de Estrategia de Servicios del marco de referencia ITIL (4)
- Proporciona guía en cómo ver la gestión del servicio no solo como una capacidad organizacional si no como un activo estratégico.
- Identifica clientes, mercado potencial
- Analiza riesgos sobre el portafolio de servicios.
- Valida el correcto alineamiento de los objetivos de negocio con los de el ciclo de vida de TI.
Define la publicación de Diseño de Servicios del marco de referencia ITIL (2)
- Proporciona la guía para el diseño y el desarrollo de servicios y prácticas para la gestión de los mismos.
- Comprende métodos, y prácticas de diseño para convertir los objetivos de negocio en portafolio de servicios.
Define la publicación de Transición de Servicios del marco de referencia ITIL (2)
- Proporciona guía para el desarrollo y mejora de las capacidades para transicionar servicios nuevos o modificados a un ambiente en producción.
- Proporciona guía en cómo los requerimientos identificados en la estrategia de servicio y creados en diseño de servicio van a ser ejecutados de manera adecuada en la operación del servicio.
Define la publicación de Operación de Servicios del marco de referencia ITIL (2)
- Contiene las prácticas en la gestión del día a día de la ejecución de servicios.
- Proporciona guía para lograr la efectividad y eficiencia en la entrega y soporte de los servicios para asegurar dar valor a el cliente.
Define la publicación de Mejora Contiua del marco de referencia ITIL (2)
- Proporciona la base para crear y mantener el valor para los clientes a través de un mejor diseño, transición y operación de servicios.
- Combina principios, prácticas y métodos de Gestión de Calidad.
Describe al Marco de Referencia COBIT a partir de su objetivo de negocio
El objetivo de negocio de COBIT consiste en unir los objetivos de negocio con los objetivos de TI, proporcionando métricas y modelos de madures para medir su logro e identificar las responsabilidades asociadas entre los dueños de los procesos de TI y los dueños del negocio.
Describe al Marco de Referencia COBIT a partir de su enfoque de procesos
- Es ilustrado por un modelo que subdivide la TI en 4 dominios y 34 procesos alineando las áreas responsables de planear, construir, ejecutar y monitorear una vista completa de TI.
- Los conceptos de arquitectura empresarial ayudan a identificar los recursos escenciales para el éxito de los procesos. (aplicaciones, información, infraestructura y gente.
- Finalmente proporciona la información que la compañía necesita para lograr sus objetivos , los recursos de TI que necesita administrar por un conjunto de procesos bien relacionados.
¿Cuáles son los 4 dominio del marco COBIT?
- Planeación y organización
- Adquisición e implementación
- Entrega y Soporte
- Monitoreo.
Define riesgo
Posibilidad de pérdida
Define Gestión de Riesgos
Técnica o profesión para evaluar, minimizar, y prevenir perdidas accidentales para el negocio.
¿Cómo define la ISC2 a la gestión de riesgos? (2)
- Disciplina para vivir con la posibilidad de que eventos futuros puedan causar daños”.
- Reduce los riesgos definiendo y controlando las amenazas y vulnerabilidades..
¿Qué se evalúa durante la evaluación de riesgos?
- Amenazas a los activos.
- Vulnerabilidades presentes en el ambiente.
- Identificar la probabilidad de que una amenaza sea exitosa.
- El impacto dentro de la organización
- Contramedidas disponibles que puedan reducir la posibilidad de que un exploit pueda ser ejecutado de manera exitosa
- Riesgo Residual.
¿Con qué ayuda la gestión de riesgos a las organizaciones?
- Determinar las amenazas que la compañía enfrenta
- Analizar las vulnerabilidades para evaluar el nivel de la amenaza
- Determinar cómo manejar el riesgo
Define Amenaza
Evento natural o causado por el hombre que puede ocasionar un impacto negativo en una organización
Define Vulnerabilidad
Defecto, descuido u omisión que puede ser explotado para violar una política de seguridad de una compañía
Define Controles
Mecanismo usado para restringir, regular o reducir las vulnerabilidades