Seguridad Informatica

Páginas: 279 (69643 palabras) Publicado: 4 de febrero de 2014
Maria Dolores Cerini
E-MAIL
DOLORESCERINI@YAHOO.COM.AR
DOLORESCERINI@HOTMAIL.COM
Pablo Ignacio Prá
E-MAIL
PABLO_PIP@YAHOO.COM.AR
PABLOPIP@HOTMAIL.COM

U C C –A –O 2002
NIVERSIDAD ATÓLICA DE ÓRDOBA RGENTINA CTUBRE
Abstract
P lan de Segurid ad In for má tica
Abstract Plan de Seguridad Informática
En el presente trabajo final desarrollamos una auditoría de seguridadinformática y un análisis de riesgos en una empresa de venta de automotores, con el fin de relevar la consistencia de los sistemas de información y de control, la eficiencia y efectividad de los programas y operaciones, y el cumplimiento de los reglamentos y normas prescriptas. Como resultado se detallan las debilidades encontradas y se emiten recomendaciones que contribuyan a mejorar su nivel de seguridad.Esto se llevó a cabo como medio para el desarrollo de un plan de seguridad informática, donde se definen los lineamientos de la planeación, el diseño e implantación de un modelo de seguridad con el objetivo de establecer una cultura de la seguridad en la organización. Asimismo, la obliga a redactar sus propios procedimientos de seguridad, los cuales deben estar enmarcados por las políticas queconforman este plan.
El propósito de establecer este plan es proteger la información y los activos de la organización, tratando de conseguir confidencialidad, integridad y disponibilidad de los datos; y las responsabilidades que debe asumir cada uno de los empleados de la organización.
M aría Dolores Cerini – P ablo Ignacio P rá Octubre 2002

Plan de Seguridad Informática

Universidad Católicade Córdoba
Facultad de Ingeniería
Escuela de Ingeniería de Sistemas
Presentado por
María Dolores Cerini - Pablo Ignacio Prá
Tutor: Ing. Aldo Spesso
Octubre de 2002
Agradecimientos
Debemos destacar el apoyo incondicional de nuestras
familias, quienes supieron tener paciencia y asistirnos en todo
lo que estaba a su alcance para que este estudio resulte
posible.
También deseamosagradecerles por adelantado porque sabemos que nos seguirán apoyando y ayudando siempre que
los necesitemos.
- 2 -
Índice general
AGRADECIMIENTOS 2
ÍNDICE GENERAL 3
PRÓLOGO 5
INTRODUCCIÓN 6
AUDITORÍA DE SEGURIDAD INFORMÁTICA 7
Auditoría de Seguridad Informática 8
Objetivo General 8
Alcance 8
Metodología Aplicada 9
Normativas Empleadas 10
Informe de Relevamiento 1226. Seguridad Lógica 14
27. Seguridad de las Comunicaciones 19
28. Seguridad de las Aplicaciones 31
29. Seguridad Física 35
30. Administración del CPD 40
31. Auditorías y Revisiones 46
32. Plan de Contingencias 51
Informe de Debilidades y Recomendaciones 55
33. Seguridad Lógica 56
34. Seguridad de las Comunicaciones 66
35. Seguridad de las Aplicaciones71
36. Seguridad Física 75
37. Administración del CPD 78
38. Auditorías y Revisiones 86
39. Plan de Contingencias 93
Conclusión 97
PLAN DE SEGURIDAD INFORMÁTICA 98
Plan de Seguridad Informática 99
Objetivo General 99
Antecedentes 99
Alcance 99
Vigencia 99
Autoridad de Emisión 99
Contenido 99
Desarrollo 100
40. Seguridad Lógica 101
41. Seguridadde Comunicaciones 105
42. Seguridad de las Aplicaciones 110
43. Seguridad Física 115
44. Administración del CPD 119
45. Auditorías y Revisiones 123
46. Plan de Contingencias 127
CONCLUSIÓN 130
ANEXO I – ANÁLISIS DE RIESGOS 131
47. Introducción . 132
48. Activos y Factores de Riesgos 133
49. Posibles Consecuencias y Medidas Existentes 136
50. Cálculo deNiveles de Vulnerabilidad 148
51. Conclusiones . 156
52. Niveles de Vulnerabilidad 156
53. Análisis de Importancias . 157
54. Valores Máximos, Mínimos y Reales 158
55. Porcentajes de Riesgos Cubiertos 159
ANEXO II – CUESTIONARIOS 160
56. Relevamiento Inicial 161
57. Seguridad Lógica 163
58. Seguridad en las Comunicaciones 171
59. Seguridad de las Aplicaciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS