Sunteți pe pagina 1din 5

Estándares para gestión SI

Juan Carlos Benavidez C, Bryam Fernando Chimbo A, Mayra Priscila Llanos Q, Wilson Daniel Calle S.
Ingenieria de Sistemas
Cuenca, Ecuador
jbenavidezc1@est.ups.edu.ec,bchimboa1@est.ups.edu.ec, mllanosq@est.ups.edu.ec, wcalles@est.ups.edu.ec

Resumen—Este documento tiene los enfoques para la • El modelo ITIL utiliza la estrategia de servicio
evaluación de los sistemas de información como son COBIT, como el núcleo del ciclo de vida del servicio que
ITIL, ISO 9001, ISO 27001; cada enfoque para esta mejora son contiene cinco elementos:
ITIL que es un conjunto de procesos, que agrupados bajo una
estructura loica permite a una organización Gestionar sus • Estrategia del servicio: Aquí se toman las
Servicios de TI de la mejor forma, según la experiencia de una decisiones estratégicas relacionadas con los
serie de organizaciones que demostraron lo eficiente que resulta servicios que se desarrollarán para alcanzar sus
ser, en el caso de ISO 9001 este tiene grandes beneficios en el objetivos.
ámbito organizacional, con respecto a ISO 27001 actualmente las
organizaciones enfrentan riesgos e inseguridades, esto significa
que los activos de información están asociados a riesgos y • Diseño de servicio: diseña o proyecta los servicios,
amenazas que explotan un gran número de vulnerabilidades los teniendo en cuenta los objetivos de utilidad y
cuales se pueden tratar implementando esta norma y con COBIT garantía.
nace con la misión de investigar, desarrollar, publicar y
promover un conjunto de objetivos de control de tecnología de • Transición del servicio: los servicios se desarrollan,
información, guías, actualizados, internacionales y aceptados prueban y se liberan de forma
para ser utilizados diariamente por gerentes de negocio y controlada.
auditores.
Palabras Claves—ISO, COBIT, ITIL • Operación del servicio: gestiona los servicios en
producción para asegurarse de que se alcanzan los
I. INTRODUCCIÓN objetivos de utilidad y garantía.
La competitividad es el motor que impulsa la excelencia,
mantiene viva la inventiva y el esfuerzo para destacar • Mejora continua del servicio: evalúa los servicios e
iguales. Se crearon términos y estándares necesarios para identifica maneras de mejorar su utilidad y garantía
participar y garantizar que todo lo que se avance sea limpio, como soporte.
justo y seguro. Dado que existen estas normas y estándares COBIT.
se vine la pregunta de cuál se adapta mejor a tu empresa y
eso es lo que analizaremos en este documento. La misión de COBIT es consolidarse como líder mundial
y ser reconocido en materia de gobierno, control y
II. MARCO TEORICO aseguramiento de la gestión de TI.
ITIL. En 1992 comenzó la actualización de los objetivos de
Information Technology Infrastructure Library o en español control de ISACA y, en 1996, ISACA proporcionó a los
“Biblioteca de Infraestructura de Tecnologías de profesionales de TI un marco de prácticas control de la TI
Información” abreviada ITIL, consiste en un marco de generalmente aplicables y aceptadas.
trabajo de las mejores prácticas destinadas a facilitar la
entrega de servicios de tecnologías de la información de alta La evolución de COBIT:
calidad, donde contiene un extenso conjunto de
procedimientos de gestión ideados para ayudar a las 1. COBIT1 (1996): Audit
organizaciones a lograr calidad y eficiencia en las
operaciones de TI. 2. COBIT2 (1998): Control

3. COBIT3 (2000): Management


En definitiva, es un conjunto de procesos, que agrupados
bajo una estructura loica permite a una organización 4. COBIT4 (2005/2007): IT Governance
Gestionar sus Servicios de TI de la mejor forma, según la
experiencia de una serie de organizaciones que demostraron o Val IT 2.0
lo eficiente que resulta ser.
o Risk IT
Enfoque de ciclo de vida del servicio de ITIL
5. COBIT5 (2012): Governance of Enterprise IT
El modelo ITIL utiliza la estrategia de servicio como el COBIT evolucionó de una herramienta para auditoria a un
núcleo del ciclo de vida del servicio contiene cinco marco de buen gobierno de TIC, con la publicación de
elementos: COBIT 4 en 2005 y COBIT 5 en 2012.
Este modelo se aplica a los sistemas de información de INTEGRIDAD Refiere a lo exacto y completo de la
toda la empresa siendo así que debe de estar en las información, así como a su validez de acuerdo con las
computadoras personales y redes. expectativas de la empresa.
A. Beneficios DISPONIBILIDAD Accesibilidad a la información cuando
• Mejor alineación basado en una focalización sobre sea requerida por los procesos del negocio y la salvaguarda
de los recursos y capacidades asociadas a la misma. En
el negocio.
COBIT se establecen los siguientes recursos en TI
• Visión comprensible de TI para su administración. necesarios para alcanzar los objetivos de negocio:

• Clara definición de propiedad y responsabilidades. DATOS Todos los objetos de información. Considera
información interna y externa, estructurada o no, gráficas,
• Aceptabilidad general con terceros y entes sonidos, etc.
reguladores.
APLICACIONES Entendidas como sistemas de
• Entendimiento compartido entre todos los información, que integran procedimientos manuales y
interesados basados en un lenguaje común. sistematizados.

TECNOLOGÍA incluye hardware y software básico,


• Cumplimiento global de los requerimientos de TI
sistemas operativos, sistemas de administración de bases de
planteados en el Marco de Control Interno de
datos, de redes, telecomunicaciones, multimedia, etc.
Negocio COSO.
INSTALACIONES Incluye los recursos necesarios para
B. Características
alojar y dar soporte a los sistemas de información.
• Orientado al negocio.
RECURSO HUMANO Por la habilidad, conciencia y
• Alineado con estándares y regulaciones "de facto". productividad del personal para planear, adquirir, prestar
servicios, dar soporte y monitorear los sistemas de
• Basado en una revisión crítica y analítica de las Información, o de procesos de TI.
tareas y actividades en TI.
ISO 9001.
• Alineado con estándares de control y auditoria
(COSO, IFAC, IIA, ISACA, AICPA). Existe una serie de estándares de calidad que son creadas
por organizaciones internacionales, en este caso hablamos
Requerimientos de Calidad: Calidad, Costo y Entrega. de “INTERNATIONAL ORGANIZATION FOR
STANDARDIZATION”(ISO) la cual promueve ciencia,
Requerimientos Fiduciarios: Efectividad y Eficiencia tecnología y economía; la ISO 9000 es un estándar
operacional, Confiabilidad de los reportes financieros y internacional que estandariza a las organizaciones con los
Cumplimiento le leyes y regulaciones sistemas de gestión de calidad siempre y cuando cumplan
con los requisitos dados por la norma, en la actualidad esa
C. Efectividad norma fue actualizada para lo cual se creó la norma ISO
La información debe ser relevante y pertinente para los 9001:2000 que es considerada una certificación muy
procesos del negocio y debe ser proporcionada en forma importante para las empresas puesto que tiene grandes
oportuna, correcta, consistente y utilizable. beneficios en el ámbito organizacional por lo tanto toda
empresa que obtenga esta certificación da a entender que esa
CONFIABILIDAD proveer la información apropiada para empresa tiene un muy buen rendimiento además de un buen
que la administración tome las decisiones adecuadas para control estratégico el cual permite obtener muy bueno
manejar la empresa y cumplir con sus responsabilidades. resultados con respecto a beneficios de desempeño
organizacional.
EFICIENCIA Se debe proveer información mediante el
empleo óptimo de los recursos (la forma más productiva y Esta norma se basa en algunos principios como son el de
económica). planificar, hacer, controlar y actuar; todos estos principios
son tomados en cuenta para poder cumplir un objetivo el
CUMPLIMIENTO de las leyes, regulaciones y cual siempre será la mejora continua. Para tener un buen
compromisos contractuales con los cuales está control estratégico es muy importante llevar a cabo un buen
comprometida la empresa. manejo de la información, con esto se puede llegar a una
resolución como es que un buen control estratégico es lo que
Requerimientos de Seguridad: Confidencialidad, Integridad mejor funciona en una organización, después va una buena
y Disponibilidad implementación. Se dice que las organizaciones que buscan
la certificación de la ISO 9001 es porque tienen una buena
CONFIDENCIALIDAD Protección de la información iniciativa y un potencial grado de calidad.
sensible contra divulgación no autorizada.
Todos los requisitos de esta norma son genéricos y están E. Análisis y evaluación de los riesgos
destinados a ser aplicables en todas las organizaciones Se debe analizar el impacto en el negocio de un fallo de
independientemente del tipo, tamaño o producto. seguridad que suponga la pérdida de confidencialidad,
D. Infraestructura integridad o disponibilidad de un activo de información,
evaluando de forma realista la probabilidad de ocurrencia de
La infraestructura para lograr la conformidad con los
un fallo de seguridad en relación a las amenazas,
requisitos del producto debe ser:
vulnerabilidades e impactos en los activos.
• edificios, ritmo de trabajo y servicios asociados También es necesario analizar sus consecuencias potenciales
• equipos de proceso (tanto hardware como por ejemplo una dispersión de información, perdida o robo
software), de información confidencial o importante para la
• servicios de apoyo (como sistemas de transporte, organización
comunicación o información).
Una metodología de información está conformada por las
La infraestructura debe incluir hardware, software, siguientes fases:
herramientas e instalaciones para el desarrollo, operación o • Recogida y preparación de la información.
mantenimiento de software.
• Identificación, clasificación y valoración los grupos
La infraestructura puede incluir herramientas de software
de activos.
que respalden el proceso de diseño y desarrollo, que
incluyen lo siguiente: • Reconocer y clasificación de las amenazas.
• herramientas, tales como análisis, diseño y • Identificación y estimación de las vulnerabilidades.
desarrollo. • Establecimiento y valoración de impactos:
• desarrollo de aplicaciones y entornos de soporte. identificar, tipificar y valorar los impactos.
• gestión del conocimiento, intranet, herramientas de • Evaluación y análisis del riesgo.[]
extranet; herramientas de red, que incluyen
seguridad, respaldo, protección antivirus y firewall. F. Estado crítico del riesgo
• mesa de ayuda y herramientas de mantenimiento Se debe tener en cuenta las consecuencias potenciales
• controles de acceso para poder evaluar su criticidad entre:
• bibliotecas de software Riesgo aceptable
Es imposible eliminar totalmente el riesgo entonces
ISO 27001. se trata de reducir la posibilidad de que ocurra y
minimizar las consecuencias a un nivel que la
organización se pudiese hacer cargo sin que se
ISO 27001 es una norma internacional de Sistemas de
perjudique gravemente en todos los niveles:
Gestión de la Seguridad de la Información permite la
económico, logístico, credibilidad, etc.
confidencialidad, el aseguramiento y la integridad de los
Riesgo residual
datos, así como de los sistemas que la procesan, se
Es cuando riesgo permanece y subsiste a pesar de
fundamenta principalmente en la identificación y análisis.
haber sido tratado mediante los controles que
Esta norma puede ser implementada en cualquier tipo de
realiza una organización con Sistema de Gestion
organización, con o sin fines de lucro, privada o pública,
de la Seguridad de la informacion.
pequeña o grande.
ISO 27001 se ha convertido en la principal norma a nivel G. Compromiso de liderazgo
mundial para la seguridad de la información y muchas La norma ISO 27001 es de gran importancia para la
empresas han certificado su cumplimiento. dirección, esta debe ejercer el liderazgo del sistema de
Una amenaza se puede definir como cualquier evento que seguridad, después de esto se debe integrar un plan de
puede afectar los activos de información y se relaciona, trabajo en que quede definido la segregación de tareas, es
principalmente, con recursos humanos, eventos naturales o decir que se tiene que establecer exactamente quien tiene
fallas técnicas como por ejemplo ataques informativos que hacer cada función y como la debe ejecutar.
externos, infecciones con malware o desastres naturales.
Se intenta elaborar una adecuada gestión de riesgos que H. Los dueños del riesgo
permita a las organizaciones conocer cuales son los Se asocia a cada amenaza potencial a un responsable, a la
principales puntos débiles de sus activos de información. persona que se asegure que se lleve a cabo las distintas
Un correcto proceso de identificación de riesgos implica: actividades. Es necesario definir la estructura organizacional
• Identificar todos aquellos activos de información del SGSI, seleccionado el personal idóneo dependiendo del
que tienen algún valor para la organización. tamaño de la empresa y el alcance definido para la
• Asociar las amenazas relevantes con los activos implantación del SGSI.
identificados. I. Por que es importante implementar la ISO?
• Determinar las vulnerabilidades que puedan ser Cumplir con los requerimientos legales
aprovechadas por dichas amenazas. Hay una cantidad de normas y requerimientos relacionados
• Identificar el impacto que podría suponer una a la seguridad de la información, la mayoría de los se
pérdida de confidencialidad, integridad y pueden implementar resolviendo ISO 27001.
disponibilidad para cada activo.
J. Obtener una ventaja comercial Ofrece reconocimiento internacional, Mejora la gestión de
Si la empresa obtiene la certificación posible obtener una procesos, Ofrece niveles más altos de satisfacción del
ventaja frente a los competidores ya que a los clientes les cliente.
interesa mantener de forma segura su información. Diferencias.
K. Menores costos ISO Son normas y estándares internacionales diseñados para
El objetivo de la norma es evitar que se produzcan ser aplicadas en el desarrollo de productos y servicios que
incidentes de seguridad los cuales cuestan dinero, el cual la deben usar las empresas para mejorar su eficiencia y
empresa pudiese ahorrar, y es mucho más barato invertir en rentabilidad económica. COBIT Son un conjunto de
la norma de seguridad que un incidente con graves herramientas orientadas a garantizar el control y
consecuencias. seguimiento de gobernabilidad de Sistemas de Información
a largo plazo a través de auditorías. ITIL es una colección de
L. Mejor organizacion mejores prácticas para la administración efectiva de los
La ISO 27001 ayuda a escribir a las empresas sus Sistemas de Información (SI).
principales procesos incluso que no estén relacionados con
la seguridad que le permite aumentar su productividad y III. CONCLUSIONES
reducir el tiempo perdido a sus empleados En el caso de COBIT enmarca todo el proceso de
información de la empresa. Compila y organiza desde la
creación de la información hasta su disposición final para
M. Como obtener la certificación?
garantizar un control de calidad preciso, en la metodología
Existen dos tipos de certificados ISO 27001: ITIL han evolucionado a lo largo del tiempo por el
• Para las organizaciones desarrollo de la tecnología. Hoy en día sus aplicaciones son
estándares principales a nivel mundial para gestionar
Se debe implementar la norma y luego se debe servicios de TI, que tiene como objetivo agregar valor a los
aprobar la auditoría que realiza la entidad de negocios. Una adecuada gestión de servicios de TI ayuda a
certificación. La auditoría de certificación se las organizaciones a obtener mayores beneficios de las
realiza siguiendo estos pasos: inversiones realizadas en TI, ayudando a gestionar la
entrega de los servicios y la organización de las actividades
1° paso de la auditoría (revisión de de TI dentro de los procesos de principio a fin, Además
documentación): los auditores revisarán toda la ofrece una guía para la definición de funciones, roles y
documentación. responsabilidades relacionadas al servicio con un enfoque
2° paso de la auditoría (auditoría principal): los aplicable a cualquier tipo de organización, independiente de
auditores realizarán la auditoría in situ para su tamaño, sector o tipo de servicio, en el caso de la ISO
comprobar si todas las actividades de una empresa 9001 permite tener una buena aplicación de esta, puesto que
cumplen con ISO 27001 y con la documentación prevé una buena evaluación de la estrategia, un mejor
del SGSI. control estratégico y por lo tanto se obtiene un sistema de
Visitas de supervisión: después de que se emitió el buena calidad y por último la ISO 27001 se ha convertido en
certificado, y durante su vigencia de 3 años, los la principal norma a nivel internacional para la seguridad de
auditores verificarán si la empresa mantiene su la información y muchas empresas han certificado su
SGSI. cumplimiento.
N. Para las personas
REFERENCIAS
Las personas pueden asistir a diversos cursos para obtener
certificados. Los más populares son:
[1] IEEE, «IEEE Xplore Digital Library,» 28 Septiembre
Curso de Auditor Líder en ISO 27001: este curso de 5
2015. [En línea]. Available:
días le enseñará cómo realizar auditorías de certificación y https://ieeexplore.ieee.org/document/7274039.
está orientado a auditores y consultores.
[2] Alojail, M. (14 de agosto del 2014). Modelo de Madurez
Curso de Implementador Principal de ISO 27001: este del outsourcin e TI: evidencia de un usuario
curso de 5 días le enseñará cómo implementar la norma y lider. Barcelona : IEEE.
está orientado a profesionales y consultores en seguridad de [3] Eikebrokk, T. R. (11 de Octubre del 2012).
la información. Implementacion del ITIL: en el papel del Software ITIL
Curso de auditor interno en ISO 27001: este curso de 2 ó y calidad del proyecto. Viena, Austria: IEEE.
3 días le enseñará los conceptos básicos de la norma y cómo [4] Calidad, A. E. (2018). QAEC. Obtenido de
llevar a cabo una auditoría interna; está orientado a https://www.aec.es/web/guest/centro-
conocimiento/cobit
principiantes en este tema y a auditores internos.
[5] EAFIT, U. (2007). COBIT:MODELO PARA
AUDITORIA Y CONTROL DE SISTEMAS
Similitudes. DE INFORMACIÓN. Area de uditoria y
Similitud entre estos tres modelos es que todos se utilizan Control.
para generar una competencia limpia, justa y segura, Genera [6] Postgrado, C. E. (2019). OCEUPE. Obtenido de
mayor eficiencia, Estimula la moral de los empleados, https://www.ceupe.com/blog/que-es-cobit.html

S-ar putea să vă placă și