4
UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA DIRECCIÓN DE CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN NOMBRE DEL PROYECTO: “Las mejores prácticas utilizadas en México para abordar la seguridad del software”. PRESENTA: Marcos Diego German ASIGNATURA Programación de Aplicaciones PROFESORA Iyeliz Reyes De Los Santos Grupo: ITIC-72 CICLO ESCOLAR Septiembre 2012- Abril 2013

Ensayo seguridad del software.docx

  • Upload
    mark-os

  • View
    161

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Ensayo seguridad del software.docx

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA

DIRECCIÓN DE CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

NOMBRE DEL PROYECTO:

“Las mejores prácticas utilizadas en México para abordar la seguridad del software”.

PRESENTA:

Marcos Diego German

ASIGNATURA

Programación de Aplicaciones

PROFESORA

Iyeliz Reyes De Los Santos

Grupo: ITIC-72

CICLO ESCOLAR

Septiembre 2012- Abril 2013

Page 2: Ensayo seguridad del software.docx

Seguridad del softwareCuando nosotros abordamos la temática de seguridad en el software tomamos en cuenta las principales etapas de confidencialidad, seguridad y privacidad que las empresas necesitan durante el desarrollo de sus actividades o bien en el lapso de vida que cada una de estas tienen pero por que surgen este tipo de patrones de seguridad pues bien es para mantener la información de la empresa resguardada y así evitar que usuarios ajenas a la empresa ingresen y alteren, vendan y distribuyan puntos vulnerables de la empresa o la alteración de la información que se tiene dentro de la misma.

Es por eso que la seguridad dentro de las aplicaciones que las empresas tienen se basa en auditorias informáticas que se llevan a cabo con el fin de identificar flujos de datos y así poder evitar futuras problemáticas.

Norma ISO/IEC 17799:2005 La norma ISO/IEC 17799:2005 establece una serie de reglas que el software debe de tener para poder mantener la seguridad informática estable en el desarrollo y la implementación del programa, tales etapas corresponden a:

1. Política de Seguridad de la Información.2. Organización de la Seguridad de la Información.3. Gestión de Activos de Información.4. Seguridad de los Recursos Humanos.5. Seguridad Física y Ambiental.6. Gestión de las Comunicaciones y Operaciones.7. Control de Accesos.8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información.9. Gestión de Incidentes en la Seguridad de la Información.10. Gestión de Continuidad del Negocio.11. Cumplimiento.

Esta Norma establece directrices y principios generales para el comienzo, la implantación, el mantenimiento y la mejora de la gestión de la seguridad de la información en una organización. Los objetivos descritos en esta norma internacional proporcionan una guía general basados en objetivos comúnmente aceptados para la gestión de la seguridad de la información.

COBIT COBIT es un marco de referencia globalmente aceptado para el gobierno de TI basado en estándares de la industria y las mejores prácticas. Una vez implementado, los ejecutivos pueden asegurarse de que se ajusta de manera eficaz con los objetivos del negocio y dirigir mejor el uso de TI para obtener ventajas comerciales. COBIT brinda un lenguaje común a los ejecutivos de negocios para comunicar las metas, objetivos y resultados a los profesionales de auditoría, informática y otras disciplinas.

Page 3: Ensayo seguridad del software.docx

COBIT brinda las mejores prácticas y herramientas para el monitoreo y la gestión de las actividades de TI. El uso de las TI es una inversión importante que debe ser gestionado. COBIT ayuda a los ejecutivos a comprender y gestionar las inversiones de TI durante su ciclo de vida y proporciona un método para evaluar si los servicios de TI y las nuevas iniciativas satisfacen los requisitos empresariales y sea probable que entreguen los beneficios esperados.

ITILEs un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI.

BibliografíaAenormexico. (s.f.). Recuperado el 30 de Noviembre de 2012, de Aenormexico: http://www.aenormexico.com/nuevas-normas.aspx

Seguridad Informatica. (s.f.). Recuperado el 30 de Noviembre de 2012, de Seguridad Informatica: http://seguinfo.wordpress.com/2008/12/03/%C2%BFque-es-itil-2/

TICS MEXICO.COM. (s.f.). Recuperado el 30 de Noviembre de 2012, de TICS MEXICO.COM: http://www.ticsmexico.com/tag/cobit/