Plan de seguridad

Páginas: 64 (15775 palabras) Publicado: 13 de mayo de 2011
UNIVERSIDAD NACIONAL DE SAN MARTÍN

FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

PLAN DE SEGURIDAD INFORMÁTICA REVELADOS “TARAPOTO” E.I.R.L.

Presentado por:

JOFFRÉ LUIS RIOS CÁRDENAS
CARLOS HANS RIOS GONZALES
YULIANA RAQUEL CALDERON ESPINOZA

Tarapoto - Perú
2008

AGRADECIMIENTOS:

Al gerente de la empresa de Servicio de Revelados Fotográficos TARAPOTO E.I.R.L. señorTeófilo Matías Valentín por brindarnos las facilidades para el desarrollo de la auditoría.

Al Ing. Carlos Enrique López Rodríguez por el asesoramiento durante el proceso de Auditoría.

A nuestros padres por el legado más importante en la vida: LA EDUCACION, y DIOS sobre todas las cosas.



ABSTRACT: PLAN DE SEGURIDAD INFORMÁTICA

El presente plan de seguridad informática se pudoconcretar gracias a la aceptación de la empresa REVELADOS TARAPOTO E.I.R.L. para desarrollar la auditoria informática del negocio, la cual mediante un análisis minucioso de los procesos de la organización, se pudo identificar y estimar los activos que son importantes para la continuidad del negocio, las vulnerabilidades y los posibles riesgos a los que están afectos, con el objetivo de establecermedidas de mitigación que permitan contrarrestar su impacto negativo al momento de efectuarse. Como resultado se detallan las debilidades encontradas y se emiten recomendaciones que contribuyan a mejorar su nivel de seguridad.

En este documento se determinan medidas para garantizar la consistencia de los sistemas de información y de control, la eficiencia y efectividad de los programas yoperaciones con relación al cumplimiento de los reglamentos y normas prescriptas dentro de la organización, que les permitirá mantenerse alineados a los objetivos empresariales, y que implementara una cultura organizacional en base a la seguridad.

El objetivo principal del plan es la protección de la información con respecto a la confidencialidad, integridad y disponibilidad de los datos que es elrecurso primordial de la empresa y los activos críticos de la continuidad del negocio.

La herramienta base empleada para la construcción del plan fue la metodología COBIT que da soporte con referencia a las tecnologías de información a través de un análisis de 34 procesos de la organización, que permite generar políticas claras y de buenas prácticas con respecto a la seguridad de las mismas.INTRODUCCIÓN

La integración de las Tecnologías de la Información como herramienta estratégica de gestión de la información en el modelo empresarial, propicia ventajas competitivas importantes, y a su vez hace dependientes a las organizaciones a las mismas, generando riesgos que tienen un impacto negativo de igual magnitud que puede afectar críticamente a la organización. El presente Plan deSeguridad de Informática se fundamenta en las plataformas tecnológicas implantadas, que tienen el objeto de servir de soporte a las operaciones del negocio, incrementar la rentabilidad en base a la eficacia y eficiencia, controlar los sistemas computacionales, de redes y comunicaciones, gestionar la confidencialidad, mantener la integridad y garantizar la disponibilidad de la información.

En estesentido, la empresa en estudio, Revelados Tarapoto E.I.R.L, como ente involucrado de esta realidad considera como patrimonio indispensable a la información, por la cual, identifica la necesidad de la implementación de una estrategia de seguridad en base a políticas como factor primordial, que considere medidas de protección y preparación para el afrontamiento de contingencias y diversos desastressituacionales que se podrían suscitar. La implementación de una cultura en base a esta preocupación de la seguridad de información, debe estar enfocada en toda la organización, desde la aceptación de los directivos, hasta su implementación, práctica y mantenimiento en los niveles operativos de la misma, debe ser comunicada y distribuida a todos los miembros para su comprensión.

Para ello...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Plan de seguridad
  • Plan De Seguridad
  • Plan de Seguridad
  • Plan seguridad
  • Plan de seguridad
  • PLAN DE SEGURIDAD
  • Planes de seguridad
  • Plan de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS