ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA

juan1773Resumen20 de Septiembre de 2015

1.905 Palabras (8 Páginas)196 Visitas

Página 1 de 8

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

(UNAD)

JUAN PABLO ARANGO CARDONA

Cod_10488468  

GRUPO: 233003_12

SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA

TUTOR

ING.ALEXANDER LARRAHONDO

Santander de Quilichao Cauca

Agosto de 2015

RESUMEN

En la actualidad encontramos de manera relevante que los modelos de gestión se encuentran inmersos en los procesos productivos, industriales, gubernamentales y en general todas las empresas sin importar su tamaño y actividad económica.  Este hecho genera que los sistemas de información empleados por ellos, requieren de un modelo de seguridad que les permita preservar la calidad en el servicio y mantener un modelo eficiente de producción, etc.  Es allí donde surge la necesidad de implementar un buen Sistema de Gestión de Seguridad de la Información.

Para la realización de este trabajo nos fundamentaremos en la norma ISO/IEC 27001:2013, Con el fin de proponer una metodología de mejora,  implementación y gestión del SGSI, para una empresa ficticia.

 

Palabras claves: SGSI, ISO/IEC 27.001, Mejoramiento, Planeación, Gestión, Seguridad

TABLA DE CONTENIDO

        Pag.        

1. Introducción……………………………………………………………..        5        

2. Objetivos………………………………………………………….………        6

2.1. Objetivo General…………………………………………………….        6

2.2. Objetivos Específicos……………………………………………….        6

3. Marco de Referencias SGSI.…………………………………………..        7

3.1. Familia ISO/IEC 27000……………………………………………..        7

3.1.1. Ciclo Deming……………………………………………….………        8

3.2. Cobit…………………………………………………………….…….        8

3.3. Otras normas de la familia ISO/IEC 27000………….……………        8        

4. Metodología………………………………………………….…………..        9

4.1. Planear…………………………………………………..………………        9

4.1.1.  Documentar y consultar……………………….………………..        9

4.1.2. Investigación y Análisis…………………………….……………        9

4.1.3. Conocer…………………………………………………………..        9

4.1.4. Identificación de riesgos………………………………………..        9

4.2.  Hacer…………………………………………………….……………        9

4.2.1. Elaborar Plan…………………………………….………………        9

4.2.2. Diagnostico………….…………………………………………..        9

4.2.3. Análisis …………………………………………………………..        10

4.2.4. Diseñar e Implementar…………………………………………        10

4.3. Verificar……………………………………………………………….        10

     4.3.1. Políticas…………………………………………………………        10

     4.3.2. Incidentes………………………………………………………        10

     4.3.3. Auditar………………………………………………………….        10

 4.4. Actuar………………………………………………………………..        10

        Pag.

       4.4.1. Documentar………………………………………………..…        10

       4.4.2. Presentar Informe Diagnostico..……………………………        10

       4.4.3. Informe Final………………………………………………….        10

5. Referencias  bibliográficas…………………………………………        11

Índice de Figuras y Cuadros

    Figura 1. PHVA………………………………………………………..        8

    Tabla  1. Cronograma de Actividades……………………………..        12

   

        

                                                

  1. INTRODUCCION

En la actualidad, gracias a los avances tecnológicos, el desarrollo de software y muy especialmente al internet,  es un hecho que todas las empresas  han realizado grandes esfuerzos económicos para implementar dichas herramientas al interior de sus organizaciones, logrando que sus procesos queden automatizados y gestionados por sistemas informáticos, e incluso con las nuevas tendencias comerciales muchos están realizando sus negocios mediante el uso de plataformas en internet, es así como el flujo de información es muy alto y queda expuesto a muchos peligros;  los delincuentes informáticos están a la orden del día, analizando las debilidades de los sistemas informáticos de las organizaciones, para poder violarlos y sustraer el mayor volumen de información posible, con fines económicos, de desprestigio, etc.

Por lo tanto cada día vemos como los líderes de las empresas adquieren esa conciencia respecto a la importancia de la seguridad de la información, ya que esta se constituye en el bien más importante de cualquier negocio.

El sistema de gestión de seguridad de la información (SGSI) es una herramienta de gestión que nos permite conocer, gestionar y minimizar los riesgos a los cuales están expuestos los activos de información.

Nuestro desafío,  es entonces lograr el diseño e implementación de un buen Sistema de Gestión de Seguridad de la Información, mediante una metodología que permita una solución eficiente, eficaz y segura, que le brinde a la empresa la confianza  y tranquilidad  de que su información esta protegida.

  1. OBJETIVOS
  1. General

Desarrollar e implementar un sistema de gestión de la seguridad informática, con el fin de proteger la información de la empresa ficticia.

  1. Específicos

  • Analizar cuales son los métodos, protocolos y herramientas que en la actualidad la empresa esta usando para la protección de la información que ellos manejan.
  • Identificar las fortalezas y debilidades de los procedimientos de seguridad de la información.
  • Investigar y documentar el estándar ISO/IEC 27001:2013, donde se evidencie las políticas y normas que se requieren para implementar este modelo.
  • Diseñar e implementar un sistema de gestión de la seguridad de la información para la empresa ficticia, donde se involucre todas las áreas de la misma.
  1. Marco de Referencia SGSI

Existen diferentes enfoques para el desarrollo e implementación de un modelo de gestión de la seguridad de la información, por una parte encontramos:

  1. La familia de las normas ISO/IEC 27000, que agrupa una serie de normas y estándares, complementarios entre sí, relativas a un Sistema de Gestión de la Información. Las mismas están  alineadas con los Requerimientos especificados en la ISO/IEC 27.001, e incluyen además, normativas sobre gestión de riesgos, métricas, auditoría, directrices y guías de implementación, etc. [1]

Estos estándares tienen como principales objetivos:

   

- Establecer un marco metodológico para un SGSI.

- La adopción de controles proporcionales a los riesgos percibidos.

- La documentación de políticas, procedimientos, controles y tratamiento de riegos.

...

Descargar como (para miembros actualizados) txt (12 Kb) pdf (226 Kb) docx (57 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com