seguridad
DOLORESCERINI@YAHOO.COM.AR
DOLORESCERINI@HOTMAIL.COM
PA BLO IGN A C IO PR Á
PABLO_PIP@YAHOO.COM.AR
PABLOPIP@HOTMAIL.COM
U N IIV E R S IID A D C A T Ó L IIC A D E C Ó R D O B A
U N I V E R S I D A D CA T Ó L I C A D E CÓ R D O B A
N VE RS D AD
ATÓL CA DE
ÓRDOBA
–
–
A R G E N T IIN A
A R G E N T IN A
RGENT NA
–
–
OCTUBRE2002
O C T U B R E 2 0 02
CTUBRE
ABSTRACT
PLAN
DE
SEGURIDAD INFORMÁTICA
ABSTRACT
PLAN DE SEGURIDAD INFORMÁTICA
En el presente trabajo final desarrollamos una auditoría de seguridad informática y
un análisis de riesgos en una empresa de venta de automotores, con el fin de relevar la
consistencia de los sistemas de información y de control, la eficiencia yefectividad de los
programas y operaciones, y el cumplimiento de los reglamentos y normas prescriptas.
Como resultado se detallan las debilidades encontradas y se emiten recomendaciones que
contribuyan a mejorar su nivel de seguridad.
Esto se llevó a cabo como medio para el desarrollo de un plan de seguridad
informática, donde se definen los lineamientos de la planeación, el diseño eimplantación
de un modelo de seguridad con el objetivo de establecer una cultura de la seguridad en la
organización. Asimismo, la obliga a redactar sus propios procedimientos de seguridad, los
cuales deben estar enmarcados por las políticas que conforman este plan.
El propósito de establecer este plan es proteger la información y los activos de la
organización, tratando de conseguirconfidencialidad, integridad y disponibilidad de los datos;
y las responsabilidades que debe asumir cada uno de los empleados de la organización.
MARÍA DO LORES CERINI – PABLO IGNACIO PRÁ
OCTUBRE 2002
TRABAJO FINAL
PLAN DE SEGURIDAD
INFORMÁTICA
UNIVERSIDAD CATÓLICA DE CÓRDOBA
FACULTAD DE INGENIERÍA
Escuela de Ingeniería de Sistemas
Presentado por
María Dolores Cerini -Pablo Ignacio Prá
Tutor:
Ing. Aldo Spesso
Octubre de 2002
AGRADECIMIENTOS
Debemos destacar el apoyo incondicional de nuestras
familias, quienes supieron tener paciencia y asistirnos en todo
lo que estaba a su alcance para que este estudio resulte
posible.
También deseamos agradecerles por adelantado porque
sabemos que nos seguirán apoyando y ayudando siempre que
losnecesitemos.
- 2-
ÍNDICE GENERAL
AGRADECIMIENTOS................................................................................................................................... 2
ÍNDICE GENERAL ........................................................................................................................................ 3PRÓLOGO....................................................................................................................................................... 5
INTRODUCCIÓN ........................................................................................................................................... 6
AUDITORÍA DE SEGURIDAD INFORMÁTICA...................................................................................... 7
AUDITORÍA DE SEGURIDAD INFORMÁTICA .................................................................................................... 8
Objetivo General ...................................................................................................................................... 8Alcance..................................................................................................................................................... 8
Metodología Aplicada .............................................................................................................................. 9
Normativas Empleadas .......................................................................................................................... 10
Informe de...
Regístrate para leer el documento completo.