Tema 8
8.1 Gestión y gobernanza
• Gobernanza representa el marco en el que se apoyan las acciones
• Gestión el modo en el que se llevan a cabo esas acciones.
Con los datos de la empresa debe haber políticas generales donde dentro de la gestión no
ocurran imprudencias ilegales. Existen normas para gestión de las TIC, el gobierno de las TIC y
un gobierno corporativo. Los TIC debe estar integrado en la empresa para así agilizar los
procesos productivos y las tomas de decisiones porque todo se mueve muy rápido.
Hay que integrarlo en la empresa en un tiempo corto, medio y largo. En dicho proceso
estratégico hay que definir los controles y las medidas de control que vamos a medir.
8.1.1 Tipos
Outsourcing total: Todo lo tienen integrado fuera, todos los sistemas están estandarizados.
Outsourcing parcial: Puedo hacer que solo controle el Hardware, Software... sólo un apartado
Pseudo-outsourcing: Una empresa se dedica a darnos soporte a la nuestra y de llevar toda la
gestión.
Outsourcing offshore: Contratar servicios del extranjero por x motivos. El país más famoso que
sigue esta gestión es Pakistán ya que es más barata la mano de obra, 24/7, ...
Outsourcing múltiple: Contratar varias empresas para no correr el riesgo de que todo me deje
de funcionar, sólo una parte en el caso de que uno de ellos falle.
Los servicios de estos proveedores de informática se pueden agrupar en tres grandes grupos:
1. Mantenimiento de terminales y dispositivos
2. Mantenimiento de servidores
3. Mantenimiento de aplicaciones y software
8.2 UNE-ISO/IEC 20000
Creación, prestación y evolución de los servicios IT.
8.2 COBIT
Control de Objetivos de la Información y de la Tecnología. Es un ciclo de Deming pero
hablamos de
• Planificar y organizar
• Adquirir e implementar
• Entregar y animar
• Monitorizar y evaluar
8.4 Gestión de la seguridad
Definición de la seguridad informática: Un sistema o red informática, cuyos efectos pueden
conllevar daños sobre información, comprometer su confidencialidad, autenticidad o
integridad disminuir el rendimiento de los equipos o bloquear el acceso de usuarios
autorizados al sistema.
8.5 UNE-ISO/IEC 27000
Información
Es un activo que vale dinero, es esencial y por consiguiente necesita protección
Seguridad de la información
• Confidencialidad
• Disponibilidad
• Integridad
8.6 Marco Legal de los Sistemas de Información
LOPD tiene tres niveles de seguridad,
La normativa vigente de la materia de protección garantiza los siguientes derechos: acceso,
rectificación, cancelación y oposición.