ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DIAGNOSTICO Y ANALISIS DE SEGURIDAD DE LA INFORMACIÓN DE LA MUNICIPALIDAD DISTRITAL DE SANTA MARÍA


Enviado por   •  25 de Enero de 2018  •  Síntesis  •  995 Palabras (4 Páginas)  •  112 Visitas

Página 1 de 4

UNIVERSIDAD NACIONAL

JOSÉ FAUSTINO SÁNCHEZ CARRIÓN

 [pic 1]

FACULTAD DE INGENIERÍA INDUSTRIAL, SISTEMAS E INFORMÁTICA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

PLAN DE TRABAJO

MUNICIPALIDAD DISTRITAL DE SANTA MARÍA

DIAGNOSTICO Y ANALISIS DE SEGURIDAD DE LA INFORMACIÓN

PRESENTADO POR:

Carrazco Zapata, Eduardo

Serpa Paz, Oscar

Valencia Trujillo, Miguel

Villon Panana, Carlos

Vega Miranda, Han

HUACHO – PERÚ

2017

DIAGNOSTICO Y ANALISIS DE SEGURIDAD DE LA INFORMACIÓN DE LA MUNICIPALIDAD DISTRITAL DE SANTA MARÍA

PLAN DE TRABAJO

        

INDICE

Contenido        

I.        OBJETIVO Y ALCANCE DEL TRABAJO        4

II.        METODOLOGÍA        5

III.        TIEMPOS Y RECURSOS        7

III.1RECURSOS:        7

III.2 CRONOGRAMA DE TRABAJO        7

III.3 PRESUPUESTO        7

IV.        ROLES Y RESPONSABILIDADES:        8

IV.1 RESPONSABILIDADES        8

V.        CONCLUSIONES        9

  1. OBJETIVO Y ALCANCE DEL TRABAJO

El plan de trabajo tiene por objetivo desarrollar el diagnostico en los niveles de seguridad de información y controles internos en el área de tecnología de información de la municipalidad distrital de Santa María, para administrar los riesgos de información y de tecnología de información de acuerdo con las mejores prácticas, asimismo la documentación requerida para una gestión eficaz de la seguridad de la información.

El alcance de plan de trabajo abarca el diagnóstico de la seguridad de información optando con las diferentes normas que se plantean a utilizar a las mejores prácticas, la cual es la siguiente:

ISO 27002

El alcance de esta fase de nuestro trabajo comprende:

Entendimiento de la situación actual de las siguientes funciones al interior del Área de

Tecnología de Información, en adelante TI:

- Administración del área de TI

- Estructura organizacional

- Políticas y procedimientos para administrar los riesgos de TI

- Subcontratación de recursos.

- Actividades de desarrollo y mantenimiento de sistemas informáticos

- Seguridad de la Información

- Administración de la Seguridad de la Información.

- Aspectos de la seguridad de la información (lógica, personal, física y ambiental).

- Inventario periódico de activos asociados a TI

- Operaciones computarizadas

- Administración de las operaciones y comunicaciones

- Procedimientos de respaldo

- Planeamiento para la continuidad de negocios

- Prueba del plan de continuidad de negocios

- Entendimiento de la situación actual de los siguientes aspectos:

- Cumplimiento normativo

- Privacidad de la información

- Auditoría de sistemas

- Identificación de las brechas entre la situación actual y lo normado.

- Definición de las actividades necesarias para el cumplimiento de la Circular, el desarrollo del cronograma y la definición de los funcionarios responsables.

La revisión no tiene como objetivo la detección de errores, fraudes, desfalcos u otras irregularidades que pudieran existir; la Gerencia Mancomunada es la responsable de establecer y mantener un sistema de control interno adecuado, así como de prevenir y detectar irregularidades y fraudes.

  1. METODOLOGÍA

Durante la ejecución del proyecto se utilizará una metodología específica para cada una de las diferentes fases y etapas del mismo, las cuales aseguran que se contemple la totalidad de los aspectos relevantes para cada componente de revisión.

La relación de metodología utilizada y el alcance de las mismas se resumen a continuación:

Metodología ESA: la estrategia empleada para la planificación y desarrollo del presente trabajo, está basada en la metodología Enterprise Security Architecture (ESA) para el diseño de un modelo de seguridad, como marco general establece el diseño de políticas, normas y procedimientos de seguridad para el posterior desarrollo de controles sobre la información de la organización. [pic 2]

En el siguiente trabajo se utilizaron los siguientes procedimientos de trabajo:

  1. Entrevistas para la identificación de riesgos, amenazas y vulnerabilidades de la organización con el siguiente personal en la empresa:
  • Gerente encargado en el área de TI.
  1. Definición y discusión de la organización del área de TI.
  2. Elaboración de un cuestionario en Excel para recolectar información de la organización obteniendo datos estadísticos interpretados.
  3. Diagnosticar los riesgos, amenazas y vulnerabilidades de la organización.

  1. TIEMPOS Y RECURSOS

El procedimiento que se ha utilizado para identificar el diagnóstico y análisis de riesgo de la seguridad de la información en la Municipalidad Distrital de Santa María, con el fin de recabar información de manera agilizada y más directa hacia los puntos a tratar.

III.1RECURSOS:

  • Una herramienta Excel
  • Cuestionario
  • Entrevista
  • Capital

III.2 CRONOGRAMA DE TRABAJO

La realización de este plan de trabajo se hará en 20 días

NOMBRE DE TAREA

DURACION

COMIENZO

FIN

Elaborar encuestas

2

16/10/2017

18/06/2017

Realizar cuestionario al personal

4

19/10/2017

22/10/2017

Identificar activos y sus amenazas

5

23/10/2017

28/10/2017

Realizar el análisis de riesgo en el área de TI

6

29/10/2017

03/11/2017

Desarrollar el informe final

3

04/11/2017

07/11/2017

...

Descargar como (para miembros actualizados)  txt (7 Kb)   pdf (238 Kb)   docx (96 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com