Professional Documents
Culture Documents
DE SEGURIDAD INFORMTICA
Juan Sebastin Santacruz P.
Andrs David Ros L.
ITIL
Propone el establecimiento de estndares que nos
ayuden
en
el
control,
operacin
y
administracin de los recursos.
Plantea hacer una revisin y reestructuracin de
los procesos existentes en caso de que estos lo
necesiten.
Otra de las cosas que propone es que para cada
actividad que se realice se debe de hacer la
documentacin pertinente (con fechas de cambio
y modificaciones), ya que esta puede ser de gran
utilidad para otros miembros del rea.
BIBLIOTECA ITIL
Adicional a los ocho libros originales, ms recientemente se aadi una gua con
recomendaciones para departamentos de TIC ms pequeos:
9. Implementacin de ITIL a pequea escala
Federales estadounidenses.
Entornos gubernamentales
Entornos privados.
OSSTMM
SANS
COMMON CRITERIA
1: funcionalmente Probado
2: Probado estructuralmente
3: metdicamente Probado y comprobado
4: metdicamente diseado, probado y revisado
5: Semi formalmente diseado y probado
6: Semi formalmente Verificado Diseo y Prueba
7: Formalmente Verificado Diseo y Prueba
Beneficios y ventajas de la CC
Entre los beneficios y ventajas de conseguir una certificacin Common
Criteria est, en primer lugar, el prestigio internacional en materia de
seguridad que este sello posee. Por otra parte, el CCN destaca que el
propio proceso de evaluacin conlleva, por un lado, la mejora de las
caractersticas de seguridad del producto y, en ocasiones, incluso la
mejora de los procesos de desarrollo del fabricante.
http://www.commoncriteriaportal.org/index.html
Guas:
Aproximacin
Procedimientos
Tcnicas
Responsables del dominio protegible
Desarrolladores de aplicaciones
Arquitectura de la informacin y especificaciones
de la interfaz de intercambio de datos.
Referencias de Normas Legales y Tcnicas( 31 de
diciembre de 1996)
ISM3
OCTAVE
NIVELES
Proceso 1
Identificacin de
la informacin a
nivel gerencial
Proceso 4
Proceso 2
Identificacin de
la informacin a
nivel operacional.
Identificacin de
la informacin a
nivel de usuario
final
Proceso 5
Proceso 6
Consolidacin y
creacin de
perfiles de
amenaza
Identificacin de
componentes
clave
Proceso 7
Proceso 8
Anlisis de
riesgos y
recursos crticos
Proceso 3
Desarrollo de
estrategias de
proteccin
Evaluacin de
componentes
seleccionados
http://www.enisa.europa.eu/