Portada » Economía » Ejemplo de una auditoria informatica en una empresa
Es esencial que una organización identifique sus requerimientos de seguridad. Existen tres fuentes principales de requerimientos de seguridad:
Una fuente se deriva de evaluar los riesgos para la organización, tomando en cuenta la estrategia general y los objetivos de la organización. A través de la evaluación del riesgo, se identifican las amenazas para los activos, se evalúa la vulnerabilidad y la probabilidad de ocurrencia y se calcula el impacto potencial.
Otra fuente son los requerimientos legales, reguladores, estatutarios y contractuales que tienen que satisfacer una organización, sus socios comerciales, contratistas y proveedores de servicio; y su ambiente socio-cultural.
Otra fuente es el conjunto particular de principios, objetivos y requerimientos comerciales para el procesamiento de la información que una organización ha desarrollado para sostener sus operaciones.
Preservación de confidencialidad, integración y disponibilidad de la información; además, también puede involucrar otras propiedades como autenticidad, responsabilidad, no- repudiación y confiabilidad
7.- Detalle 8 factores que son críticos para una exitosa implementación de la seguridad de la información dentro de una organización.
El modelo ITIL se aplica al ciclo de vida completa de TI, pero se enfoca en los procesos operacionales (post-implementación de un determinado servicio o infraestructura TI).
Por otro lado, CMMI generalmente se aplica al desarrollo del servicio o infraestructura en TI (durante la implantación).