Implementacion de la metodologia itil v3 dentro la seguridad en entidades publicas o privadas
Fecha
2011-07-27Autor
Ustares Ocampo, Alexander Omar
Metadatos
Mostrar el registro completo del ítemResumen
La finalidad de este proyecto es la creación de un nuevo estándar para aplicar una
protección dentro de una entidad u organización para obtener beneficios. Todo
esto basado en la situación actual y problemática de nuestro país. Es por eso
que realizó una investigación de la metodología ITIL V3 y de normas ISO para
iniciar la propuesta, con el fin de ayudar a las Entidades por medio del análisis
llegando a la conclusión que el problema se presenta.
Se evalúo la forma de proteger la información en las entidades dando como
resultado varios huecos que afectan el traslado seguro de la información,
además se encontró diversas técnicas para recuperar la información y también
para protegerlas durante el análisis de estas. En las técnicas de protección de
los datos se encontró una gran variedad de implementaciones que engloban
parte de lo sugerido en este estándar.
Conscientes de esta situación se creó un modelo de estándar estableciendo una
protección a los datos de manera integral llevando así a la propuesta que se
presenta para ser una guía que protege el activo más importante de una
empresa el cual son los datos y siendo integral ya que prevé que hacer en
caso de que estas medidas preventivas ocurran dando lugar a una mayor
minimización de la perdida de los datos.
El modelo está dividido en varios puntos, los cuales van desde la administración de
las TI hasta la responsabilidad del usuario, haciendo énfasis en las actividades
de la dirección informática, el cual no son respectivamente en materia de
técnicas o herramientas para hacer una protección efectiva, sino que están
enfocadas en la cultura informática que tiene el empleado.
PALABRAS CLAVES: Seguridad de la Información, Gestión de Servicio, Itil V3., Itil
V2, Cobit, ISO/IEC 27000, ISO/IEC 20000,Gestion de Servicios TI, TIC, Seguridad
Perimetral, Entidades Públicas, Entidades Privadas, CMD, SLA, Métodos de
recuperación de datos, Firewall, Corrupción en la red, Tecnologías de protección.