DISEÑO DE UN PLAN DE SEGURIDAD PARA DETECTAR LAS DEBILIDADES Y AMENAZAS EN LAS REDES DE INFORMACION
dylanytatianaApuntes22 de Enero de 2019
9.616 Palabras (39 Páginas)113 Visitas
DISEÑO DE UN PLAN DE SEGURIDAD PARA DETECTAR LAS DEBILIDADES Y AMENAZAS EN LAS REDES DE INFORMACION DEL INSTITUTO COLOMBIANO DE APRENDIZAJE “INCAP” – SEDE NEIVA (H)
CARDENAS DIAZ PEDRO LUIS
GARCES CARDOSO EDINSON JAVIER
MARTINEZ LEIVA MARIA VALENTINA
POLANIA ROJAS WILMER
PERDOMO BERMEO CRISTIAN LEONARDO
INSTITUTO COLOMBIANO DE APRENDIZAJE INCAP
NEIVA
2018
DISEÑO DE UN PLAN DE SEGURIDAD PARA DETECTAR LAS DEBILIDADES Y AMENAZAS EN LAS REDES DE INFORMACION DEL INSTITUTO COLOMBIANO DE APRENDIZAJE “INCAP”[pic 1]
CARDENAS DIAZ PEDRO LUIS
GARCES CARDOSO EDINSON JAVIER
MARTINEZ LEIVA MARIA VALENTINA
POLANIA ROJAS WILMER
PERDOMO BERMEO CRISTIAN LEONARDO
Informe Final como requisito para el Logro de Proyecto Final
INSTITUTO COLOMBIANO DE APRENDIZAJE INCAP
NEIVA
2018
[pic 2]
CONTENIDO
Pág.
INTRODUCCION 10
1. PLANTEAMIENTO DEL PROBLEMA 11
1.1 DESCRIPCIÓN DEL PROBLEMA 11
1.2 FORMULACIÓN DEL PROBLEMA 11
2. JUSTIFICACIÓN 12
3. OBJETIVOS 13
3.1 OBJETIVO GENERAL 13
3.2 OBJETIVOS ESPECÍFICOS 13
4. MARCO REFERENCIAL 14
4.1 ANTECEDENTES 14
4.2 MARCO TEÓRICO 14
4.2.1. Ciberseguridad & Ciberdefensa 14
4.2.2. Seguridad Informática 16
4.2.3. Sistema de Gestión de Seguridad de la información 16
4.2.4. Seguridad informática en base de datos 17
4.2.5 Seguridad Informática en aplicaciones web 17
4.2.6. Seguridad Informática en la red 17
4.3 MARCO CONCEPTUAL 18
4.4 MARCO LEGAL 20
4.4.1. Estándar Normativo 20
4.4.2. Leyes Colombianas en Seguridad de Información 20
5. DISEÑO METODOLÓGICO 22
5.1 POBLACIÓN 22
5.2 MUESTRA 23
5.3 TÉCNICAS PARA LA RECOLECCIÓN DE INFORMACIÓN 24
5.4 INSTRUMENTOS PARA LA RECOLECCIÓN DE INFORMACIÓN 25
5.5 REQUERIMIENTOS TÉCNICOS 28
6. RESULTADOS 30
6.1 PRESENTACIÓN DE RESULTADOS 30
6.2 ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 30
6.2.1 Matriz de Hallazgos, Riesgos y Controles 35
7. POLÍTICAS DE SEGURIDAD 37
7.1 POLÍTICAS DE LEGALIDADES EN SEGURIDAD DE INFORMACIÓN 37
7.2 POLÍTICAS ESPECÍFICAS CLASIFICACIÓN DE INFORMACIÓN 37
7.3 POLÍTICAS ESPECÍFICAS PARA EL DEPARTAMENTO DE TI 38
7.4 POLÍTICAS PARA EL RESPALDO Y RESTAURACIÓN DE INFORMACIÓN 39
7.5 POLÍTICAS DE SEGURIDAD EN GENERAL 39
8. CONCLUSIONES 41
9. RECOMENDACIONES 42
REFERENCIAS BIBLIOGRÁFICAS 43
ANEXOS 47
LISTA DE FIGURAS
Pág.
Figura 1. ISO 27000 16
Figura 2. Problemas De Seguridad en Sitios Web 17
Figura 3. Empresas Públicas de Aipe 22
Figura 4. Organigrama Empresas Públicas de Aipe "EPA" 23
Figura 5. Formula Estadística para hallar la Muestra 23
Figura 6. Soporte Técnico 31
Figura 7. Envió y Recepción de datos 31
Figura 8. Seguridad de la Información 32
Figura 9. Velocidad del Internet 32
Figura10. Rendimiento de la Red 33
Figura 11. Estado de equipos 33
Figura 12. Soporte a la Red 34
Figura 13. Políticas de Seguridad 34
Figura 14. Capacitaciones 35
LISTA DE TABLAS
Pág.
Tabla 1. Ciberseguridad y ciberdefensa 15
Tabla 2. ISO/IEC 27001 20
Tabla 3. Ley 1273 de 2009 21
Tabla 4. Variables para hallar la Muestra 24
Tabla 5. Entrevista al Gerente de la Empresa 25
Tabla 6. Entrevista al Ingeniero de Sistemas o Administrador de Red 26
Tabla 7. Checklist Empleados 27
Tabla 8. Encuesta Empleados 28
Tabla 9. Requerimientos Técnicos 29
Tabla 10. Análisis de la Encuesta a los Empleados 31
Tabla 11. Matriz de Hallazgos, Riesgos y Controles 36
INTRODUCCION
Hoy siglo XXI según el autor Jean-Marc Royer en su libro “Seguridad en la informática de empresa”, comparte los aspectos que relacionan la seguridad en las redes de: datos, información, autenticación, confidencialidad, y seguridad de equipos en una empresa.
Actualmente, las empresas aplican diferentes estrategias más comunes (firewall, antivirus) para garantizar los niveles de seguridad informática, y con esto optimizar el transporte de datos en la organización; sin embargo con exactitud no se obtendrá el 100% de efectividad; en palabras más concretas, es una proximidad, pero algo que si se puede realizar es minimizar el impacto que tendrían las debilidades de la seguridad en área de ataque de la red de datos o infraestructura informática.
...