Ir al contenido principal

Entradas

Caso TIM Manizales

Desarticulación empresarial  Perdida de roles entre los ejecutores Intereses politicos Intereses particulares o empresariales Implementación arbitraria Sobre costos en venta de tarjetas Cambios inesperados de rutas Falencias en implementación del software Procesos erroneos en ventas de pasajes
Entradas recientes

Check list UNIX

UNIX Herramientas de auditoría ·          Cuestionario ·          Lista de chequeo ·          Sistematización de software LYNIS Cuestionario Pregunta Respuesta ¿Qué tipo de usuarios usan este tipo de sistema operativo? ¿Se tienen definidos diferentes usuarios con sus respectivos permisos? ¿Con qué fines se usa este sistema operativo dentro de la organización? ¿Con qué frecuencia se instalan parches de seguridad? ¿En qué lugares se almacenan las copias de seguridad y con qué frecuencia se hace? ¿Se hace uso de las versiones seguras de los protocolos para permitir que los datos sensibles viajen seguros a través de la red? ¿Las carpetas y archivos tienen definidos diferentes niveles de permisos para rest...

Auditoria en LINUX - UNIX

Objetivos específicos de auditoria en LINUX - UNIX 1.       Realizar auditoría de seguridad en Linux y UNIX automática y constantemente. 2.       Analizar estado de la gestión de la configuración de los sistemas informáticos Linux y UNIX. 3.       Realizar Test de compilación de acuerdo a normativas de seguridad como ISO 27001, PCI-DSS, HIPPA y similares. 4.       Efectuar análisis del estado tecnológico. 5.       Evidenciar intrusos, necesidad de parcheo y actualización de hardware y software. 6.       Identificar tipos de usuario que hacen uso de estos servicios. 7.       Evaluar manejo del soporte y mantenimiento del sistema. Linux Herramientas de auditoría ·          Cuestionario ·          Lista de chequeo ...

BAI04 Gestionar la disponibilidad y la capacidad

Dominio: Construcción, adquisición e implementación Descripción: El propósito del proceso BAI04 de COBIT es equilibrar las necesidades actuales y futuras de disponibilidad, rendimiento y capacidad con una provisión de servicio efectiva en costes. Incluye la evaluación de las capacidades actuales, la previsión de necesidades futuras basadas en los requerimientos del negocio, el análisis del impacto en el negocio y la evaluación del riesgo para planificar e implementar acciones para alcanzar los requerimientos identificados. Metas del proceso 1.       Con el plan de disponibilidad anticipar la expectativa del negocio de los requisitos de capacidad crítica. Métrica: Número de actualizaciones no planificadas de capacidad, rendimiento y disponibilidad. Criterio: Acuerde los valores esperados para las métricas del objetivo del proceso, es decir, los valores con los que se realizará la evaluación. Pasos de evaluación: Se revisaran las métricas relacion...

Cobit y seguridad de la información

En el mes de junio del 2012, ISACA lanzó “COBIT 5 para la seguridad de la información”, actualizando la última versión de su marco a fin de proporcionar una guía práctica en la seguridad de la empresa, en todos sus niveles prácticos. “COBIT 5 para seguridad de la información  puede ayudar a las empresas a reducir sus perfiles de riesgo a través de la adecuada administración de la seguridad. La información específica y las tecnologías relacionadas son cada vez más esenciales para las organizaciones, pero la seguridad de la información es esencial para la confianza de los accionistas”.

COBIT

Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida al control y supervisión de tecnología de la información (TI). Mantenido por ISACA (en inglés: Information Systems Audit and Control Association) y el IT GI (en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión. COBIT 4.1 En su cuarta edición, COBIT tiene 34 procesos que cubren 210 objetivos de control (específicos o detallados) clasificados en cuatro dominios: 1. Planificación y Organización (Plan and Organize)) 2. Adquisición e Implantacion (Acquire and Implement) 3. Entrega y Soporte (Deliver and Support) 4. S...

Gobierno de TI

Se entiende por Gobierno TI, el conjunto de acciones que realiza el área de TI en coordinación con la alta dirección para movilizar sus recursos de la forma más eficiente en respuesta a requisitos regulatorios, operativos o del negocio. Constituye una parte esencial del gobierno de la empresa en su conjunto y aglutina la estructura organizativa y directiva necesaria para asegurar que TI soporta y facilita el desarrollo de los objetivos estratégicos definidos. Integra e institucionaliza las buenas prácticas para garantizar que las TI de la empresa sirvan como base a los objetivos del negocio. Garantiza que: – TI está alineada con la estrategia del negocio. – Los servicios y funciones de TI se proporcionan con el máximo valor posible o de la forma más eficiente. – Todos los riesgos relacionados con TI son conocidos y administrados y los recursos de TI están seguros. Áreas focales del gobierno TI Cobit 4.1 1. Alineamiento estratégico , se centra en: – Asegurar la conexión e int...