Políticas de SeguridadGestión del Riesgo MAGERIT v1.0 es la Metodología de Análisis y Gestión de Riesgos de los
Sistemas de Información de las Administraciones Públicas. Se basa en un conjunto de
guías y una herramienta de apoyo denominada
RIS2K, existiendo un
Microsoft publica una Disciplina de Gestión del Riesgo, actualizada en el artículo Identifying and Managing Security Risks. CRAMM, de Insight Consulting, es una metodología de Gestión del Riesgo, de la que existe un Grupo de Usuarios. Puede verse una revisión en SC Magazine. MétricasRecientemente se está trabajando en métricas relativas a Seguridad, del OWASP Metrics and Measurement Project , de OWASP. CISASe ha renovado la página web oficial de ISACA, la organización que da soporte al examen CISA. En ella se pùede encontrar información sobre la Certificación CISA, las Guías, estándares y procedimientos y el magazine Global Communiqué. El IT Governance Institute gestiona los objetivos de control COBIT. Existen varios Capítulos donde puede encontrarse información en Español, como el Capítulo de Chile (que contiene las Guías de Auditoría), el de Panamá, Uruguay y Argentina. El capítulo de Central Indiana mantiene la listas cisaca-l@purdue.edu. Recientemente se ha "revocado" el capítulo de Madrid, pero se está reconstruyendo gracias al personal de la Asociación de Auditores y Auditoría y Control de los Sistemas y Tecnologías de la Información y las Comunicaciones (ASIA). En el marco del III Congreso Iberoamericano de Auditoría y Control de Sistemas de Información CIASI 2001, se celebró el I Encuentro CISAs en España. Existen varias guías de preparación al examen CISA, entre ellas The CISA Prep Guide: Mastering the Certified Information Systems Auditor Exam. Los distintos Dominios que cubre el CISA actualmente son:
El formato del informe de auditoría viene recogido en las normas Sisa 7 y puede realizarse con algunas técnicas.
Algunos enlaces interesantes sobre auditoría son la Asociación de Auditores y Auditoría y Control de los Sistemas y Tecnologías de la Información y las Comunicaciones (ASIA), y Auditnet. El libro por excelencia de Auditoría de Sistemas de la Información es Information Systems Control and Audit, de Ron Weber. Políticas de Seguridad
El SANS Institute publica varias platillas sobre políticas de seguridad Recuperación de Desastres y Continuidad de NegocioPlan de contingencias, Plan de Contingencias, Best Practices Checklist, Business Continuity Planning. Existen varias empresas que recuperan información dañada de medios magnéticos, como por ejemplo ONDATA, SERMAN, King Computer, etc. Documentación y generación de informesTodo lo referente a las Políticas de Seguridad implican la generación de mucha documentación y a veces es frecuente realizar traducciones de textos técnicos del Inglés al Español. Para ello se recomienda el Glosario ORCA. |
Copyright © agosto 2003 por Rafael Ausejo Prieto.
Validaciones |