1. COBIT
1.1. que significa
1.1.1. Objetivo de Control para Tecnologías de Informacion y Tecnologías Relacionadas
1.1.1.1. definición
1.1.1.1.1. Permite gestionar de las tecnologías de la informacion, así como el evaluar el estado de TI en las organizaciones.
1.1.1.1.2. conjunto de herramientas de soporte usadas para reducir la brecha entre requerimientos de control, temas técnicos y riesgo de negocio
1.2. Enfoque
1.2.1. Principios del sistemas de gobierno
1.2.1.1. satisfacer las necesidades de los interesados y agregar valor mediante uso de TI
1.2.1.2. ENTERPRISE I Y T consta de una serie de componentes que pueden ser de diferentes tipos y trabaja juntos de manera integral
1.2.1.3. ser dinámico
1.2.1.4. Distinguir claramente entre el gobierno y las actividades y estructuras de gestión
1.2.1.5. Debe adaptarse a las necesidades de la empresa, utilizando un conjunto de factores de diseño como parámetros para adaptar y priorizar los componentes del sistema desgobierno.
1.2.1.6. Debe cubrir a toda la empresa, centrándose no solo en la función de TI, sino en toda la tecnología y el procesamiento de informacion que la empresa utilizando para lograr sus objetivos
1.2.2. principios del marco de gobierno
1.2.2.1. Debe basarse en un modelo conceptual que identifique los componentes clave y las relaciones entre los componentes para maximizar la coherencia y permitir la autorización
1.2.2.2. Debe ser abierto y flexible, Debe permitir la adición de nuevo contenido y brindar la oportunidad de abordar nuevos problemas de la manera mas flexible posible, a la vez que se mantiene la integridad y la coherencia
1.2.2.3. Debe adaptarse a los estándares relevantes, marcos y reguladores relevantes
1.3. Niveles de madurez
1.3.1. Nivel 0
1.3.1.1. esta incompleto el propósito y no logra su propósito
1.3.2. Nivel 1
1.3.2.1. se logra ejecutar para alcanzar el proposito
1.3.3. Nivel 2
1.3.3.1. se administra el proceso por medio de controles establecidos
1.3.4. Nivel 3
1.3.4.1. cuando el proceso en observación logra dar resultados y se establece
1.3.5. Nivel4
1.3.5.1. se utiliza el proceso seguidamente dentro de los limites que se establecieron y así ir logrando resultados
1.3.6. Nivel 5
1.3.6.1. el proceso ya es claro, por lo que ya se puede ir mejorándolo actualizándolo con los objetivos y lo requerimientos
1.4. áreas de enfoque
1.4.1. Organizaciones de Pymes
1.4.2. Seguridad
1.4.3. Devops
1.4.4. Reguladores
1.4.5. son consideraciones desde n punto de vista especifico
2. NIST
2.1. que significa
2.1.1. Instituto Nacional de Estándares y tecnología
2.1.1.1. definición
2.1.1.1.1. Es un marco que trabaja con la finalidad de reducir los riesgos de ciber seguridad
2.2. debe ser
2.2.1. Aceptable
2.2.2. Flexible
2.2.3. Escalable
2.3. Enfoque
2.3.1. el uso de impulsadores para guías de actividades de seguridad
2.3.1.1. los riesgos de seguridad cibernética como parte de los procesos de gestión de riesgos de la organización
2.3.2. Marco
2.3.2.1. núcleo del marco
2.3.2.1.1. Es un conjunto de actividades de seguridad cibernética, resultados y referencias informativas que son comunes en todos los sectores y en la infraestructura critica.
2.3.2.2. Lo niveles de implementación
2.3.2.2.1. Proporciona un mecanismo para que las organizaciones puedan ver y comprender las características de su enfoque para gestionar el riesgo de seguridad cibernética, lo que ayudara a priorizar y alcanzar los objetivos de la seguridad cibernética
2.3.2.3. Perfiles de marco
2.3.2.3.1. mediante el uso de perfiles
2.3.2.3.2. el marco ayudara a una organización a alinear y priorizar sus actividades con los requisitos empresariales
2.3.2.4. Perfiles de marco
2.4. Aplica para
2.4.1. Organizaciones grandes
2.4.2. Organizaciones pequeñas
2.4.3. Organizaciones privadas
2.4.4. Organizaciones privadas
2.4.5. aplica para cualquier tipo de organización, ya que el costo beneficio dela implementación de la norma es muy beneficioso
2.5. contiene 5 funciones que sobre las cuales trabaja
2.5.1. Identificar
2.5.1.1. Gestión de archivos
2.5.1.2. Entorno de negocios
2.5.1.3. Gobernanza
2.5.1.4. Evaluación de riesgos
2.5.1.5. Estrategia de gestión de riesgos
2.5.2. Proteger
2.5.2.1. Gestión de identidad y control de acceso
2.5.2.2. Conciencia y entrenamiento
2.5.2.3. Seguridad de datos
2.5.2.4. Procesos y procedimientos de la informacion
2.5.2.5. Mantenimiento y tecnología de protección
2.5.3. Detectar
2.5.3.1. anomalías y eventos
2.5.3.2. Monitoreo continuo de seguridad y procesos de detencion
2.5.4. Responder
2.5.4.1. Planificación de respuesta
2.5.4.2. Comunicación
2.5.4.3. Analicis
2.5.4.4. mitigacion
2.5.4.5. mejoras
2.5.5. Recuperar
2.5.5.1. Planificación de recuperación
2.5.5.2. Mejoras y comunicación
2.6. Niveles de implementacion
2.6.1. Nivel 1
2.6.1.1. Parcial
2.6.2. Nivel 2
2.6.2.1. Riesgo informático
2.6.3. Nivel 3
2.6.3.1. repetible
2.6.4. Nivel 5
2.6.4.1. Adaptactivo
3. ITIL
3.1. Biblioteca de Infraestructura de Tecnología de Informacion.
3.1.1. definición
3.1.1.1. Conjunto de Conceptos y mejores practicas para poder gestionar los servicios de TI.
3.1.1.2. El ciclo de vida que propone ITIL para la correcta gestión de los servicios y para entenderlos de forma global.
3.1.1.2.1. Estrategia
3.1.1.2.2. Diseño
3.1.1.2.3. transición
3.1.1.2.4. Operacion
3.1.1.2.5. Mejora continua
3.2. Enfoque
3.2.1. es un enfoque hacia la eficiencia y eficacia en todos los procesos del negocio.
3.2.2. ITIL ayuda a definir un esquema o modelo en el trabajo, para que exista un orden dentro de la compañía
3.3. Explícitamente la implementación de ITIL sirve para:
3.3.1. 1. Minimizar riesgos
3.3.2. 2. Reducir costos
3.3.3. 3. Optimizar los recursos de la empresa y presupuesto TI
3.3.4. 4. Asegurar más tiempo de disponibilidad de nuestros servicios