Infraestructura de ti

Solo disponible en BuenasTareas
  • Páginas : 8 (1954 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de septiembre de 2010
Leer documento completo
Vista previa del texto
Nombre del curso: Proyecto integrador de admón. de TI
Módulo:3. infraestructura técnica y seguridad de información
|
Bibliografía: ISACA. (2007). Manual de Preparación al Examen CISA 2007. ISACA. Marco de referencia Cobit e ISO27001. http://blog.segu-info.com.ar/2006/07/proceso-de-auditora-del-departamento.html |

Título:
Infraestructura Técnica y Seguridad de Información.Introducción:
Dada la importancia de mantener la integridad, confidencialidad y disponibilidad de la información almacenada en las bases de datos de los sistemas computacionales, las organizaciones se han preocupado por implementar controles eficientes y tendientes a asegurar la continuidad de las operaciones.

Para esto la empresa química “El Rey” está contratando a un grupo consultor de expertosen el área de TI debido a que las demandas comerciales han crecido al doble y la seguridad de la información que se maneja tiene que ser reforzada.

El director de TI dice que carece de políticas y procedimientos que le permiten operar adecuadamente y alineado a las mejores prácticas, dado que el crecimiento de la empresa ha sido muy rápido y a la falta de recursos económicos y humanos asignadosal área de TI.
Los planes que se llevaran a cabo son los siguientes:

Contenido:

A) Establecer un plan estratégico de seguridad de información que contemple utilizar staff interno, así como la contratación de terceros, considerando que la organización nunca ha evaluado la seguridad de información de la misma. Considere un horizonte de planeación de cinco años.

B) ¿Qué tipo de controlesde seguridad deberían de desarrollarse considerando que la disponibilidad de los sistemas en que están basados, en el sitio principal en Monterrey, no puede fallar? Mencionar al menos cinco controles administrativos, cinco controles operativos y cinco controles tecnológicos.

El desarrollo del plan estratégico de seguridad de la organización se plantea de la siguiente manera:

1.-El equipo detrabajo que será necesario para este plan estratégico contar tanto como el encargado general de los Sistemas de Información como también lo es el supervisor de soporte técnico, el supervisor de desarrollo de sistemas y el supervisor de comunicaciones y el auditor de TI, estas personas serán las encargadas y responsables de llevar a cabo este plan estratégico de seguridad de información de laempresa que necesita hacer una evaluación general de los TI y también formar diferentes controles y seguimientos para poder mantener un TI bien asegurado, y que la información de la empresa no se vea comprometida en tiempos posteriores.

2.-En este segundo paso del plan estratégico de seguridad, se define los activos de TI que se desean proteger, en este caso de la Empresa Químicos El Rey, lo quebusca proteger es la diferente información que ha ido recopilando y almacenando en estos Sistemas de Información, toda esta información que pertenece ya sea a diferentes sectores de la empresa, que van desde atención al cliente hasta recursos humanos, con esta información protegida y en servicio las 24 horas para poder tener un acceso optimo a esta sin que se pongan en riesgos lo datos vitales de laempresa; entonces se define que se busca la protección de toda información capturada en los SI de la empresa.

3. A continuación se identificaran los diferentes entornos en los que se quiere proteger la información, como lo son:

Dentro del área de servicio al cliente se tiene toda la información que se necesita para dar precios y características de los productos esta área es vital paraproteger, ya que esto influye directamente al cliente y se necesita tener una conformidad con el cliente para que vuelva.

El área de contaduría en esta sección se utilizan también los sistemas de información, ya que facilita la actividad en esta área debido a que hay sistemas ciertamente específicos para mantener toda la información de las finanzas bien ordenadas y con esto se busca más eficacia al...
tracking img