Tareas
DOLORESCERINI@YAHOO.COM.AR
DOLORESCERINI@HOTMAIL.COM
PABLO IGNACIO PRÁ
PABLO_PIP@YAHOO.COM.AR
PABLOPIP@HOTMAIL.COM
U
C
NIVERSIDAD
C
A T Ó L I C A DE
–A
ÓRDOBA
–O
RGENTINA
2002
CTUBRE
ABSTRACT
P LAN DE SEGURID AD IN FOR MÁ TICA
ABSTRACT PLAN DE SEGURIDAD
INFORMÁTICA
En el presente trabajo final desarrollamos unaauditoría de seguridad informática y
un análisis de riesgos en una empresa de venta de automotores, con el fin de relevar la
consistencia de los sistemas de información y de control, la eficiencia y efectividad de los
programas y operaciones, y el cumplimiento de los reglamentos y normas prescriptas. Como
resultado se detallan las debilidades encontradas y se emiten recomendaciones quecontribuyan a mejorar su nivel de seguridad.
Esto se llevó a cabo como medio para el desarrollo de un plan de seguridad
informática, donde se definen los lineamientos de la planeación, el diseño e implantación de
un modelo de seguridad con el objetivo de establecer una cultura de la seguridad en la
organización. Asimismo, la obliga a redactar sus propios procedimientos de seguridad, los
cualesdeben estar enmarcados por las políticas que conforman este plan.
El propósito de establecer este plan es proteger la información y los activos de la
organización, tratando de conseguir confidencialidad, integridad y disponibilidad de los datos;
y las responsabilidades que debe asumir cada uno de los empleados de la organización.
M ARÍA DOLORES C E R I N I – P ABLO I G N A C I O P RÁOCTUBRE
2002
TRABAJO FINAL
PLAN
DE
SEGURIDAD
INFORMÁTICA
UNIVERSIDAD CATÓLICA DE CÓRDOBA
FACULTAD DE INGENIERÍA
Escuela de Ingeniería de Sistemas
Presentado por
María Dolores Cerini - Pablo Ignacio Prá
Tutor: Ing. Aldo
Spesso
Octubre de 2002
AGRADECIMIENTOS
Debemos destacar el apoyo incondicional de nuestras
familias, quienes supieron tener paciencia yasistirnos en todo
lo que estaba a su alcance para que este estudio resulte
posible.
También deseamos agradecerles por adelantado porque
sabemos que nos seguirán apoyando y ayudando siempre que
los necesitemos.
- 2-
ÍNDICE GENERAL
AGRADECIMIENTOS .................................................................................................................... ..................
2ÍNDICE GENERAL .............................................................................................................................................
3
PRÓLOGO ............................................................................................................................................................
5
INTRODUCCIÓN................................................................................................................................................
6
AUDITORÍA DE SEGURIDAD INFORMÁTICA ............................................................................................
7
AUDITORÍA DE SEGURIDAD INFORMÁTICA ...........................................................................................................
8
Objetivo General...........................................................................................................................................
8
Alcance .........................................................................................................................................................
8
Metodología Aplicada...................................................................................................................................
9
Normativas Empleadas ...............................................................................................................................
10
Informe de Relevamiento ............................................................................................................................
12
1Seguridad Lógica...
Regístrate para leer el documento completo.