Desarrollo de politicas de seguridad

Páginas: 20 (4949 palabras) Publicado: 25 de agosto de 2012
“Desarrollo de Políticas de Seguridad Informática e Implementación de Cuatro Dominios en Base a la Norma 27002 para el Área de Hardware en la Empresa Uniplex Systems S.A. en Guayaquil”
Erick A. Lamilla Rubio José R. Patiño Sánchez Ing. Ivonne Martín M. Facultad de Ingeniería en Electricidad y Computación “FIEC” Escuela Superior Politécnica del Litoral “ESPOL” Campus Gustavo Galindo, Km. 30.5 víaPerimetral, Apartado 09-01-5863, Guayaquil, Ecuador ellamilla@fiec.espol.edu.ec; jpatino@fiec.espol.edu.ec; jpatino@espol.edu.ec; imartin@adexus.com.ec

Resumen
El presente trabajo tiene como objetivo fundamental, diseñar e implementar políticas de seguridad informática en base a la norma 27002 para la empresa Uniplex S.A.En la cual se proporcionara lineamientos básicos de la seguridad de lainformación, gestión de riesgos y diferentes alternativas para el tratamiento de los mismos. Se presentará un plan de tratamiento de riesgos en donde se identificarán las acciones apropiadas así como los responsables para minimizar los riesgos identificados para posteriormente realizar la implementación del Proyecto de Gestión de Seguridad de la Información (PGSI) en base a los controlesseleccionados y finalmente obtener como resultado el manual de procedimientos para la implementación del PGSI. Para la implementación del sistema nos basaremos única y exclusivamente en la norma de seguridad de la información ISO-27002. Para la realización se creará un sumario que involucre los pasos para aplicar la seguridad en la empresa Uniplex Systems S.A. en Guayaquil. Se realizará una auditoría paradeterminar las fortalezas y debilidades de la empresa Uniplex Guayaquil referente a las políticas de seguridad de Informática. Se establecerá procesos y procedimientos de seguridad que incorporan una serie de medidas sobre los activos de información de la facultad, conociendo, asumiendo y gestionando los posibles riesgos de forma documentada, estructurada, eficiente y adaptable a futuros cambios.Palabras claves: Auditoría, Gestión de Seguridad de la Información, ISO 27002

Abstract
The present project aims to design and implement informatics security policies based on the regulation 27002 for the company Uniplex S.A. which provide basic guidelines for information security, risk management and alternatives for their treatment. We will expose a risks treatment plan in which will identifyappropriate actions as well as the responsibles for minimize the identified risks and then actually execute the implementation of the Project Management Information Security (PGSI) based on the selected controls and finally obtain as result the manual's procedures for the implementation of PGSI. For the system implementation will be based solely on the security's regulation for the informationISO-27002. For the realization it will create a summary that involves the steps to implement security in the company Uniplex Systems SA in Guayaquil. An audit will be conducted to determine the strengths and weaknesses of the company Uniplex Guayaquil on the security policies of informatics. Will be established procedures and processes of security that incorporate a series of measures over theFaculty information assets. Knowing, assuming and managing the possible risks in a way documented, structured and efficient which is adaptable to future changes.

1. Introducción
En muchas organizaciones la seguridad de la información es tratada como un problema sólo tecnológico, sin tomar en cuenta que la seguridad de la información es un problema organizativo y de gestión, lo que con lleva a quelas organizaciones no sean capaces de afrontar ataques provenientes de todos los ángulos. No es suficiente contar con tecnología sofisticada, la gestión implica conocer la situación de lo que queremos tratar y tener claro hacia donde queremos ir, es decir, determinar un objetivo y tomar las acciones necesarias para conseguirlo. La definición de un modelo para la gestión de la seguridad de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Politica de seguridad
  • politicas de seguridad
  • politica de seguridad
  • Politicas De Seguridad
  • Politicas de seguridad
  • Politicas seguridad
  • política de seguridad
  • políticas de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS