martes, 6 de mayo de 2014

Resumen curso de seguridad (II de II)

Además de lo anterior un tema importante que abarcamos es el Gobierno de TI, los factores que influyen en la implementación de este y que dichos factores afectan de gran manera el proceso según la dependencia que tenga cada organización respecto de estos. Cubriendo las áreas que abarca el Gobierno de TI, los beneficios que trae consigo el aplicarlo en una organización y  claro el proceso que con lleva la implantación de este.
También evaluamos la situación actual en cuanto a la legislación en Guatemala para regular los delitos informáticos o cibercrimen, en la cual existe la iniciativa de Ley 4055 que pretende establecer de forma mas precisa los delitos informáticos y su penalización. Aunque claro, esto aun no es una realidad y de momento únicamente se cuenta con lo tipificado en el código penal.
Y no podrían quedar atrás los estándares y buenas practicas como ISO, ITIL,COBIT,SANS,ENISA, etc., que permiten a las organizaciones realizar ciclo de seguridad y procesos de negocio de una forma mas reñida protegiendo los activos de la organización y manteniendo un marco que les permita evaluar la situación en la que se encuentra la organización en cuestiones de seguridad. Y los controles de seguridad físicos y lógicos que permiten salvaguardar los activos de la organización sean estos físicos o lógicos, que se pueden enmarcar muy bien al tomarlo o aplicarlo con el modelo de seguridad en profundidad.


Saludos.
Lexer Pars.
*********************************************************************************
Resumen curso de seguridad (II de II)
*********************************************************************************

No hay comentarios:

Publicar un comentario