tarea

Páginas: 7 (1549 palabras) Publicado: 18 de abril de 2013
Introducción:
A continuación realizaremos en equipo el trabajo final de la materia de bases de infraestructura técnica y protección de activos de la información, el cual consistirá en desarrollar protocolos y propuestas para poder fortalecer los accesos de la compañía FONELCORP una compañía que nos presenta una serie de problemáticas que impiden su desarrollo como empresa, sobre todoenfocándose en el área de informática y así tratando de lograr un excelente nivel de servicio.
Objetivo:
-Aplicar los conocimientos adquiridos durante el curso, tratándonos de basar en un caso especial de una empresa.
-Proponer una solución para cada uno de los problemas que se presentan en esta actividad.
- Describir la seguridad de información de las redes que nos presenta el caso de FONELCORP.- Indicaremos las actividades que necesita la empresa para la administración de seguridad que necesita la empresa FONELCORP.
-Tipo de controles que deben ser implementados para lograr un buen servicio en la empresa.

Administración

El advenimiento del intercambio electrónico a través de los proveedores de servicios y directamente con los clientes, la pérdida de perímetrosorganizacionales a través del uso de tecnologías de acceso remoto y la exposición a riesgos de seguridad de alto impacto, tales como software malicioso en forma de virus, ataques de negación de servicio (DoS), intrusiones, acceso no autorizado, entre otros, han elevado el nivel de riesgo de la seguridad de información.
La Organización Internacional para la Estandarización / Normalización (ISO) en mayo de1999 publicó la norma ISO 17799, como un conjunto integral de controles que abarcan las mejores prácticas para la administración de seguridad de información.

En octubre de 2005 esta norma ha evolucionado a ISO 27001 ha desarrollado 134 objetivos de control clasificados bajo 11 áreas, dentro de su publicación Information Technology Security Techniques - Code of Practice for Information SecurityManagement.

De manera similar, el Instituto de Gobierno de TI provee buenas prácticas para los procesos de TI que están definidos dentro de cuatro dominios, que incluyen aproximadamente 200 controles clasificados bajo 34 objetivos de alto nivel, a través de su publicación Control Objectives for Information and Related Technology (COBIT 4.0). Adicionalmente, la legislación relativa a latecnología de la información se está volviendo más prolífica, con muchos países promulgando leyes sobre aspectos tales como derechos de autor (copyright), privacidad de software, propiedad intelectual y datos personales. Estas presiones comerciales, competitivas y legislativas, requieren la implementación de políticas de seguridad, procedimientos y controles de acceso lógico a sistemas relacionados,monitoreo, y revisión.

Los objetivos de seguridad de información para satisfacer los requerimientos del negocio de las organizaciones incluyen al menos los siguientes:

•Asegurar la disponibilidad de sus sistemas de información y su infraestructura de TI que los soporta.
•Asegurar la integridad de la información almacenada en sus sistemas de información y su infraestructura de TI que lossoporta.
•Preservar la confidencialidad de la información.
•Asegurar el cumplimiento de las leyes, regulaciones y estándares aplicables.


Los elementos clave para una adecuada administración de la seguridad de información son los siguientes:

•Compromiso y soporte de la alta gerencia - El compromiso y apoyo de la alta gerencia son importantes para el éxito en el establecimiento ycontinuidad de un programa de gestión de la seguridad de la información.
•Políticas y procedimientos - Se debe establecer una política general de la organización proporcionando una declaración concisa de directivas de la alta gerencia enfocadas al valor de los activos de información, la necesidad de seguridad y la importancia de definir una jerarquía de clases de activos sensibles y críticos....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mi tarea Tu tarea
  • tarea tarea
  • Tarea Tarea
  • Tarea
  • Tarea
  • Tarea
  • Tarea
  • Tarea

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS