tesis Politica de Seguridad
Fundada en 1551
FACULTAD DE CIENCIAS MATEMÁTICAS
E.A.P. DE COMPUTACIÓN
“PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA”
TRABAJO MONOGRÁFICO
Para optar el Título Profesional de:
LICENCIADA
AUTORA
NORMA EDITH CÓRDOVA RODRÍGUEZ
LIMA – PERÚ
2003
DEDICATORIA
Este trabajo va dedicado a la Universidad
Nacional Mayor de SanMarcos, a la que le
debo mi formación profesional y los éxitos
que he alcanzado.
INDICE
INTRODUCCION
CAPITULO I.
OBJETIVOS Y ALCANCES
1.1
Objetivos.................................................................................................................1
CAPITULO II
METODOLOGÍA Y PROCEDIMIENTOS UTILIZADO
2.1 MetodologíaESA....................................................................................................3
CAPITULO III
DIAGNÓSTICO DE LA SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN DE
LA SEGURIDAD DE INFORMACIÓN
3.1
3.2
Evaluación ............................................................................................................5
Alcances............................................................................................................6
CAPITULO IV
SEGURIDAD DE LA INFORMACIÓN – ROLES Y ESTRUCTURA
ORGANIZACIONAL
4.1
4.2
4.3
Situación actual.....................................................................................................8
Roles y responsabilidades de la estructura organizacional de seguridad deinformación.....................................................................................................9
Organización del area de seguridad informática propuesta
............. 13
CAPITULO V
EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES
5.1
5.2
5.3
Matriz de uso y estrategia de tecnología ....................................................... 16
Matriz de evaluación de amenazas y vulnerabilidades ............................... 26
Matriz de iniciativas del negocio /procesos .................................................. 38
CAPITULO VI
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
6.1
Definición..............................................................................................................48
6.2
Cumplimiento obligatorio ...................................................................................49
6.3
Organización de laSeguridad ..........................................................................49
6.3.1
6.3.2
6.3.3
6.4
Evaluacion de riesgo ..........................................................................................51
6.4.1
6.4.2
6.4.3
6.4.4
6.4.5
6.4.6
6.4.7
6.5
Estructura organizacional................................................................. 49
Acceso porparte de terceros........................................................... 50
Outsourcing ......................................................................................... 51
Inventario de activos.......................................................................... 52
Clasificación del acceso de la información.................................... 53Definiciones........................................................................................ 54
Aplicación de controles para la información clasificada.............. 54
Análisis de riesgo............................................................................... 57
Cumplimiento ...................................................................................... 57
Aceptación deriesgo......................................................................... 58
Seguridad del personal......................................................................................58
6.5.1
Seguridad en la definición de puestos de trabajo y recursos ..... 59
6.5.2
Capacitación de usuarios ................................................................. 60
6.5.3
Procedimientos de respuesta ante incidentes de...
Regístrate para leer el documento completo.