Marcos de control de seguridad

Video: FUERZAS DE SEGURIDAD RETOMAN EL CONTROL EN IXCHIGUÁN Y TAJUMULCO

Las organizaciones a menudo adoptan un marco de control de seguridad para ayudar en sus esfuerzos de cumplimiento legales y reglamentarias. Algunos ejemplos de los marcos de seguridad pertinentes incluyen los siguientes:

  • COBIT. Desarrollado por el de Auditoría y de control de asociación Sistemas de Información (ISACA) y el Gobierno de TI Institute (ITGI), COBIT consta de varios componentes, incluyendo
  • Marco de referencia. Organiza los objetivos de gobierno y las mejores prácticas.
  • Las descripciones de procesos. Proporciona un modelo de referencia y un lenguaje común.
  • objetivos de control. requisitos de gestión de documentos de alto nivel para el control de los procesos individuales de TI.
  • directrices de gestión. Herramientas para la asignación de responsabilidades, la medición del rendimiento, y que ilustra las relaciones entre los procesos.
  • Los modelos de madurez. Evaluar las deficiencias vencimiento / capacidad de organización y de dirección.

Video: COSO III, MARCO INTEGRADO DE CONTROL INTERNO (III)

El marco COBIT es popular en las organizaciones que están sujetas a la Ley Sarbanes-Oxley.

  • NIST (Instituto Nacional de Estándares y Tecnología) Special Publication 800-53: Controles de seguridad y privacidad para los Sistemas de Información Federal y organizaciones. Conocido como el NIST SP800-53, se trata de un marco de controles muy populares y completos requeridos por todas las agencias del gobierno de Estados Unidos. También es ampliamente utilizado en la industria privada.
  • COSO (COSO). Desarrollado por el Instituto de Contadores Administrativos (IMA), la Asociación Americana de Contabilidad (AAA), el Instituto Americano de Contadores Públicos Certificados (AICPA), el Instituto de Auditores Internos (IIA), y el Financial Executives Internacional (FEI), el marco COSO consta de cinco componentes:

Video: Mpprijp refuerza seguridad de tuyeros con 350 funcionarios en vísperas de Año Nuevo

  • Control medioambiental. Proporciona la base para todos los otros componentes del control interno.
  • Evaluación de riesgos. Establece objetivos a través de la identificación y el análisis de riesgos relevantes y determina si nada evitará que la organización de cumplimiento de sus objetivos.
  • Actividades de control. Políticas y procedimientos que se crean para garantizar el cumplimiento de las directrices de gestión. Diversas actividades de control se discuten en los otros capítulos de este libro.
  • Información y comunicación. Asegura que los sistemas de información adecuados y procesos eficaces de comunicación están en su lugar en toda la organización.
  • Supervisión. Actividades que evalúan el rendimiento con el tiempo e identificar las deficiencias y acciones correctivas.
  • ISO / IEC 27002 (Organización Internacional de Normalización / Comisión Electrotécnica Internacional). Formalmente titulado “Tecnología de la información - Técnicas de seguridad - Código de prácticas para la Gestión de Seguridad,” ISO / IEC 27002 documentos mejores prácticas de seguridad en 14 dominios, de la siguiente manera:
  • las políticas de seguridad de la información
  • Organización de la seguridad de la información
  • la seguridad de los recursos humanos
  • Gestión de activos
  • control de acceso y gestión de acceso de los usuarios
  • La tecnología criptográfica
  • la seguridad física de las instalaciones y equipos de la organización
  • la seguridad operacional
  • comunicaciones seguras y la transferencia de datos
  • la adquisición de sistemas, desarrollo y soporte de sistemas de información
  • Seguridad para los proveedores y terceros
  • gestión de incidentes de seguridad de información
  • los aspectos de seguridad de información de gestión de la continuidad del negocio
  • Conformidad
  • ITIL (Information Technology Infrastructure Library). Un conjunto de mejores prácticas para la gestión de servicios de TI que consiste en cinco volúmenes, de la siguiente manera:
  • Estrategia del Servicio. Se dirige a los servicios de TI de gestión de estrategia, la gestión de la cartera de servicios, servicios de TI de gestión financiera, gestión de la demanda, y la gestión de la relación comercial.
  • Diseño de servicio. Las direcciones de coordinación de diseño, gestión de catálogo de servicios, de gestión de nivel de servicio, gestión de disponibilidad, capacidad de gestión, gestión de la continuidad del servicio, sistema de gestión de seguridad de la información y gestión de proveedores.
  • Transición de servicio. Las direcciones de planificación de transición y de apoyo, gestión del cambio, los activos de servicio y configuración, de liberación y de gestión de implementación, validación y pruebas, la evaluación del cambio, y la gestión del conocimiento.
  • Operación de servicio. Las direcciones de gestión de eventos, gestión de incidentes, solicitud de servicio de cumplimiento, gestión de problemas y gestión de acceso.
  • Servicio de Mejoramiento contínuo. Define un proceso de siete pasos para iniciativas de mejora, incluyendo la identificación de la estrategia, la definición de lo que se mide, la recopilación de los datos, el procesamiento de los datos, el análisis de la información y de datos, presentación y uso de la información y la aplicación de la mejora.
  • Artículos Relacionados