USAT Tesis
SANTO TORIBIO DE MOGROVEJO
ELABORACIÓN Y APLICACIÓN DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION (SGSI) PARA LA REALIDAD TECNOLÓGICA DE LA USAT
PROYECTO DE TESIS PARA OPTAR EL TÍTULO DE
INGENIERO DE SISTEMAS Y COMPUTACIÓN
CÉSAR WENCESLAO DE LA CRUZ GUERRERO
JUAN CARLOS VASQUEZ MONTENEGRO
CHICLAYO, JUNIO 2008
UNIVERSIDAD CATOLICA
SANTO TORIBIODE MOGROVEJO
PROYECTO DE TESIS PARA OPTAR EL TITULO DE INGENIERO DE SISTEMAS Y COMPUTACIÓN
ASESOR ESPECIALISTA
Ing. JESSIE LEILA BRAVO JAICO
AUTORES
CÉSAR WENCESLAO DE LA CRUZ GUERRERO
JUAN CARLOS VASQUEZ MONTENEGRO
CHICLAYO, JUNIO 2008
Índice
CAPITULO I: Generalidades del proyecto
1.1. Realidad Problemática………………………………………………………… 8
1.2. Antecedentes de la Investigación………………………………………………8
1.2.1. Casos en Europa………………………………………………………….. 8
1.2.2. Casos en Latinoamérica………………………………………………….. 10
1.2.3. Casos en Perú…………………………………………………………….. 11
1.3. Alcance y limitaciones………………………………………………………… 12
1.3.1. Alcance………………………………………………………………….. 12
1.3.2. Limitaciones…………………………………………………………….. 12
1.4. Objetivos de la Investigación…………………………………………………. 13
1.4.1. ObjetivoGeneral………………………………………………………… 13
1.4.2. Objetivos Específicos…………………………………………………… 13
1.5. Formulación del Problema de Investigación…………………………………. 14
1.6. Definición de variables……………………………………………………….. 14
1.6.1. Variable Independiente…………………………………………………. 14
1.6.2. Variable Dependiente…………………………………………………… 14
1.6.3. Variable interviniente…………………………………………………… 15
1.7. Justificación de la investigación………………………………………………. 15
1.8.Beneficios……………………………………………………………………… 15
CAPITULO II: Marco referencial
2.1. Marco Teórico…………………………………………………………………. 18
2.1.1. ISO 27000………………………………………………………………… 18
2.1.1.1. Origen………………………………………………………………… 18
2.1.1.2. La serie 27000………………………………………………………… 19
2.1.1.3. Contenido…………………………………………………………….. 20
2.1.1.4. Beneficios…………………………………………………………….. 22
2.1.2. Sistema de Gestión de la Seguridad de la Información…………………… 23
2.1.2.1. ¿Para qué sirve unSGSI?....................................................................... 24
2.1.2.2. ¿Qué incluye un SGSI?.......................................................................... 25
2.1.2.3. ¿Qué aspectos de seguridad cubre un SGSI?......................................... 27
2.1.2.4 ¿Cómo se implementa un SGSI?............................................................. 28
2.1.2.5. Revisión delSGSI…………………………………………………….. 28
2.1.3. Análisis y Evaluación del Riesgo………………………………………….. 29
2.1.3.1. Tratamiento del Riesgo y la Toma de Decisiones Gerenciales……….. 30
2.1.4. Controles de seguridad……………………………………………………. 33
2.2. Marco Conceptual……………………………………………………………... 36
2.3. Marco Metodológico del desarrollo de la investigación………………………. 38
2.3.1. Modelo del Sistema de Gestión de Seguridad de la Información PDCA…. 38
2.3.1.1. Arranque delproyecto………………………………………………… 39
2.3.1.2. Plan: Establecer el SGSI………………………………………………. 39
M.01. COBIT……………………………………………………………… 40
M.02. MAGERIT – versión 2……………………………………………… 46
2.3.1.3. Do: Implementar y utilizar el SGSI…………………………………… 55
2.3.1.4. Check: Monitorizar y revisar el SGSI………………………………… 55
2.3.1.5. ACT (Actuar)…………………………………………………………. 57
2.4. Hipótesis……………………………………………………………………….. 57
2.5.Diseño de Contrastación de la Hipótesis………………………………………. 57
2.6. Tipo de Investigación………………………………………………………….. 58
2.7. Población – Muestra…………………………………………………………… 58
2.7.1. Población………………………………………………………………… 58
2.7.2. Muestra………………………………………………………………….. 59
2.8. Técnicas, Instrumentos, Fuentes e Informantes……………………………….. 61
2.9. Indicadores…………………………………………………………………….. 61
2.10. Análisis de laInformación……………………………………………………. 63
2.10.1. Análisis de la información……………………………………………... 63
2.10.2. Recurso disponible…………………………………………………….. 63
CAPITULO III: Diagnóstico de la situación actual
3.1. Breve Reseña Histórica………………………………………………………... 66
3.1.1. Historia de la...
Regístrate para leer el documento completo.