Seguridad De La Informacion

Páginas: 8 (1845 palabras) Publicado: 21 de mayo de 2015
Universidad Libre Cali
Ingeniería de Sistemas
Semestre 1N

SISTEMA DE GESTIÓN PARA LA
SEGURIDAD DE LA INFORMACIÓN.
CASO: FCICN

Presentado por : Carlos Arturo Buitrago
Eduardo Rojas Romero

Contenido












Planteamiento del problema
Marco Teórico, Mapa Conceptual
Norma ISO 27002
Causa-Efecto
Objetivos:
– General
– Específicos
Metas e Indicadores
Actividades, Diagrama de GanttCuadro de Soluciones, Valoraciones
Estudio Técnico - Económico
Conclusiones y Recomendaciones

Planteamiento del
Problema
Formulación del Problema

No existen procesos ni
procedimientos definidos
para el manejo de la
información en la FCICN.

Planteamiento del
Problema
Situación Problemática

“En la FCICN no hay políticas ni controles efectivos
sobre la información de la organización, tampocoexiste un plan de procedimientos internos para
custodiar los datos, ni planes de acción para dar a
entender la importancia del uso y salvaguarda de la
información”.

cta
xa
ae
se
ión ta
ac
rm ple
nfo com
y

Que la información, servicios y
recursos sean accesibles por las
entidades autorizadas cuando ellas
lo requieran.

“Es la preservación de la Información y de los Sistemas que la
gestionan en susdimensiones de Confidencialidad, Integridad y
Disponibilidad”.

Seguridad de la información

ai
el
Qu

Qu
e
ac la in
en cesi form
tid ble
ac
ad
es por ión
au o p per no
tor ro so se
iza ce na a
do sos s,
s
no

Marco Teórico

Marco Teórico

Persigue identificar los sectores más
vulnerables de la organización y permitir
concentrar los esfuerzos de control en los
lugares críticos.

Análisis y Gestióndel Riesgo

Uso sistemático de la información para
identificar amenazas y coordinar las
actividades para dirigir y controlar una
organización con relación al riesgo.

Marco Teórico

Amenaza: Causa potencial de un incidente no deseado,
que podría dañar uno o más activos.
Control ó Salvaguarda: Medios para manejar el riesgo;
incluyendo políticas, procedimientos, lineamientos,
prácticas oestructuras organizacionales.
Riesgo: Combinación de la probabilidad de materialización
de una amenaza y el daño que produciría sobre un activo.

Terminología

Vulnerabilidad: Debilidad de un activo que puede ser
explotada por una amenaza.

Análisis y Gestión del Riesgo

Activo: Cualquier cosa - tangible o no - que tenga valor
para la organización.

Marco Teórico
Sistema de Gestión de la
Seguridad de laInformación

Consiste en la planificación, ejecución,
verificación y mejora continua de un conjunto
de controles que permitan reducir el riesgo de
sufrir incidentes de seguridad

Marco Teórico

Es un “Código de Buenas Prácticas” para la
Seguridad de la Información, que establece
cientos de controles y mecanismos de control, los
cuales
pueden
ser
implementados
y
posteriormente chequeados por lanorma
ISO/IEC 27001:2005

Norma ISO/IEC 27001:2005

Metodología que establece las especificaciones
para un SGSI, con el fin de garantizar que los
riesgos son conocidos, asumidos, gestionados y
minimizados, de una forma documentada,
sistemática, estructurada, continua, repetible y
eficiente.

ISO 27001:2005

Mapa Conceptual

Seguridad de la Información

Causa - Efecto

Diagrama

Objetivos

GeneralDefinir los procesos de uso
y salvaguarda de la
información de la FCICN
con base a las necesidades
y capacidades de la
organización.

Objetivos

Especificos

1. Conocer la situación actual de la FCICN en relación
al manejo de la Información, evaluando su nivel
actual.
2. Determinar la capacidad técnica, operativa y
económica para establecer procesos que mejores el
manejo de la Información en laFCICN.
3. Generar informes sobre el tráfico de la información
para detectar las fallas que se presentan en el
proceso y corregir los errores que se presenten por
mal manejo.
4. Implementar procedimientos de manejo de la
Información basados en estándares de normas
internacionales teniendo en cuenta las necesidades y
capacidades de la FCICN.

Metas
Meta

Objetivo
Especifico

Proceso

Magnitud...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS