Diseñar estrategias complementarias para mejorar la seguridad informática y de la información en la compañía QWERTY S.A. utilizando la norma ISO 27001.
Compartir
Fecha
2021-12-23Autor
Trujillo Alvira, Jefferson Oswaldo
Director
Angulo Rivera, Christian ReynaldoCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
ceres_-_la_plataMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
En el presente proyecto aplicado se realiza una auditoría a los sistemas de información de la entidad QWERTY S.A. se descubre que tienen un sistema de seguridad ya implementado, pero no cumple con los estándares de seguridad de la información. Para la implementación de los mecanismos de seguridad y configuración correcta de los distintos dispositivos de seguridad se utiliza la norma ISO 27001.
Como primer paso se crea un plan de ejecución donde se determina los tiempos de implementación de la auditoría y los documentos a generar. Se realiza el plan de seguridad donde se define los activos más importantes, la situación actual de la entidad, donde se da un breve reconocimiento a la organización, las personas responsables de la parte administrativa, oficina de sistemas y a que se dedica cada área. De igual manera, se crea el alcance del plan de ejecución que abarca toda la empresa.
Para la identificación de todos los activos y los riesgos, se emplea la metodología MAGERIT, la cual es compatible con la norma ISO 27001; de igual manera, da una guía para la valoración y calificación de las amenazas. Al momento de la valoración final se determina la importancia y alta ocurrencia de las amenazas, por ende, se implementa los controles que se encuentra en la metodología y son pertenecientes a la norma ISO 27002 y el objetivo es minimizar la ocurrencia de dichas vulnerabilidades en los sistemas de información. Al obtener los resultados se evidencia que casi el 98% de los activos presentan probabilidades altas de que ocurra una amenaza a la seguridad, esto quiere decir que ninguno de los métodos que se encuentran ejecutados funciona correctamente o no están configurados.
Se debe determinar que controles son actos para minimizar los riesgos y se crea el plan de tratamiento ...
Formato
pdfTipo de Recurso Digital
Proyecto aplicadoRelación del contenido
Seguridad informáticaColecciones
- Seguridad informática [632]