Intranets de gestión de red
E-MAIL DOLORESCERINI@YAHOO.COM.AR DOLORESCERINI@HOTMAIL.COM
PA BLO IGN A C IO PR Á
E-MAIL PABLO_PIP@YAHOO.COM.AR PABLOPIP@HOTMAIL.COM
U N IIV E R S IID A D C A T Ó L IIC A D E C Ó R D O B A U N I V E R S I D A D CA T Ó L I C A D E CÓ R D O B A N VE RS D AD ATÓL CA DE ÓRDOBA
– –
A R G E N T IIN A A R G E N T IN A RGENT NA
– –
OCTUBRE 2002 O C T U B R E 2 002 CTUBRE
ABSTRACT
PLAN
DE
SEGURIDAD INFORMÁTICA
ABSTRACT PLAN DE SEGURIDAD INFORMÁTICA
En el presente trabajo final desarrollamos una auditoría de seguridad informática y un análisis de riesgos en una empresa de venta de automotores, con el fin de relevar la consistencia de los sistemas de información y de control, la eficiencia y efectividad de los programas y operaciones, yel cumplimiento de los reglamentos y normas prescriptas. Como resultado se detallan las debilidades encontradas y se emiten recomendaciones que contribuyan a mejorar su nivel de seguridad. Esto se llevó a cabo como medio para el desarrollo de un plan de seguridad informática, donde se definen los lineamientos de la planeación, el diseño e implantación de un modelo de seguridad con el objetivo deestablecer una cultura de la seguridad en la organización. Asimismo, la obliga a redactar sus propios procedimientos de seguridad, los cuales deben estar enmarcados por las políticas que conforman este plan.
El propósito de establecer este plan es proteger la información y los activos de la organización, tratando de conseguir confidencialidad, integridad y disponibilidad de los datos; y lasresponsabilidades que debe asumir cada uno de los empleados de la organización.
MARÍA DO LORES CERINI – PABLO IGNACIO PRÁ OCTUBRE 2002
PLAN DE SEGURIDAD INFORMÁTICA
TRABAJO FINAL
UNIVERSIDAD CATÓLICA DE CÓRDOBA
FACULTAD DE INGENIERÍA
Escuela de Ingeniería de Sistemas
María Dolores Cerini - Pablo Ignacio Prá
Tutor: Ing. Aldo Spesso Octubre de 2002
Presentado porAGRADECIMIENTOS
Debemos destacar el apoyo incondicional de nuestras familias, quienes supieron tener paciencia y asistirnos en todo lo que estaba a su alcance para que este estudio resulte posible. También deseamos agradecerles por adelantado porque sabemos que nos seguirán apoyando y ayudando siempre que los necesitemos.
- 2 -
ÍNDICE GENERALAGRADECIMIENTOS................................................................................................................................... 2 ÍNDICE GENERAL ........................................................................................................................................ 3PRÓLOGO....................................................................................................................................................... 5 INTRODUCCIÓN ........................................................................................................................................... 6 AUDITORÍA DE SEGURIDAD INFORMÁTICA ...................................................................................... 7 AUDITORÍA DE SEGURIDAD INFORMÁTICA.................................................................................................... 8 Objetivo General ...................................................................................................................................... 8 Alcance..................................................................................................................................................... 8 Metodología Aplicada.............................................................................................................................. 9 Normativas Empleadas .......................................................................................................................... 10 Informe de Relevamiento........................................................................................................................ 12...
Regístrate para leer el documento completo.