PDF de programación - Plan de seguridad informática

Imágen de pdf Plan de seguridad informática

Plan de seguridad informáticagráfica de visualizaciones

Publicado el 14 de Junio del 2018
979 visualizaciones desde el 14 de Junio del 2018
1,2 MB
219 paginas
Creado hace 21a (01/10/2002)
MMAA RRIIAA DDOOLLOORR EESS CCEERRIINNII

E - M A I L

D O L O R E S C E R I N I @ Y A H O O . C O M . A R
D O L O R E S C E R I N I @ H O T M A I L . C O M



PPAABBLLOO IIGGNN AACCIIOO PPRR ÁÁ



E - M A I L

P A B L O _ P I P @ Y A H O O . C O M . A R

P A B L O P I P @ H O T M A I L . C O M

UUU NNN III VVV EEE RRR SSS III DDD AAA DDD CCC AAA TTT ÓÓÓ LLL III CCC AAA DDD EEE CCC ÓÓÓ RRR DDD OOO BBB AAA ––– AAA RRR GGG EEE NNN TTT III NNN AAA ––– OOO CCC TTT UUU BBB RRR EEE 222 000 000 222

A B S T R A C T

P L A N D E S E G U R I D A D I N F O R M Á T I C A

AABBSSTTRRAACCTT

PPLLAANN DDEE SSEEGGUURRIIDDAADD IINNFFOORRMMÁÁTTIICCAA



En el presente trabajo final desarrollamos una auditoría de seguridad informática y
un análisis de riesgos en una empresa de venta de automotores, con el fin de relevar la
consistencia de los sistemas de información y de control, la eficiencia y efectividad de los
programas y operaciones, y el cumplimiento de los reglamentos y normas prescriptas.
Como resultado se detallan las debilidades encontradas y se emiten recomendaciones que
contribuyan a mejorar su nivel de seguridad.

Esto se llevó a cabo como medio para el desarrollo de un plan de seguridad
informática, donde se definen los lineamientos de la planeación, el diseño e implantación
de un modelo de seguridad con el objetivo de establecer una cultura de la seguridad en la
organización. Asimismo, la obliga a redactar sus propios procedimientos de seguridad, los
cuales deben estar enmarcados por las políticas que conforman este plan.

El propósito de establecer este plan es proteger la información y los activos de la
organización, tratando de conseguir confidencialidad, integridad y disponibilidad de los datos;
y las responsabilidades que debe asumir cada uno de los empleados de la organización.

M A R Í A D O L O R E S C E R I N I – P A B L O I G N A C I O P R Á

O C T U B R E 2 0 0 2





TTRRAABBAAJJOO FFIINNAALL

PPLLAANN DDEE SSEEGGUURRIIDDAADD

IINNFFOORRMMÁÁTTIICCAA



UNIVERSIDAD CATÓLICA DE CÓRDOBA

FACULTAD DE INGENIERÍA
Escuela de Ingeniería de Sistemas

Presentado por

María Dolores Cerini - Pablo Ignacio Prá



Tutor:
Ing. Aldo Spesso

Octubre de 2002

AAGGRRAADDEECCIIMMIIEENNTTOOSS



Debemos destacar el apoyo incondicional de nuestras
familias, quienes supieron tener paciencia y asistirnos en todo
lo que estaba a su alcance para que este estudio resulte
posible.

También deseamos agradecerles por adelantado porque
sabemos que nos seguirán apoyando y ayudando siempre que
los necesitemos.

- 2 -

ÍÍNNDDIICCEE GGEENNEERRAALL

1-
2-
3-
4-
5-
6-
7-
1-
2-
3-
4-
5-
6-
7-



AGRADECIMIENTOS................................................................................................................................... 2
ÍNDICE GENERAL ........................................................................................................................................ 3
PRÓLOGO....................................................................................................................................................... 5
INTRODUCCIÓN ........................................................................................................................................... 6
AUDITORÍA DE SEGURIDAD INFORMÁTICA ...................................................................................... 7
AUDITORÍA DE SEGURIDAD INFORMÁTICA .................................................................................................... 8
Objetivo General...................................................................................................................................... 8
Alcance..................................................................................................................................................... 8
Metodología Aplicada.............................................................................................................................. 9
Normativas Empleadas .......................................................................................................................... 10
Informe de Relevamiento........................................................................................................................ 12
Seguridad Lógica .....................................................................................................................................14
Seguridad de las Comunicaciones............................................................................................................19
Seguridad de las Aplicaciones..................................................................................................................31
Seguridad Física.......................................................................................................................................35
Administración del CPD ..........................................................................................................................40
Auditorías y Revisiones ...........................................................................................................................46
Plan de Contingencias..............................................................................................................................51
Informe de Debilidades y Recomendaciones.......................................................................................... 55
Seguridad Lógica .....................................................................................................................................56
Seguridad de las Comunicaciones............................................................................................................66
Seguridad de las Aplicaciones..................................................................................................................71
Seguridad Física.......................................................................................................................................75
Administración del CPD ..........................................................................................................................78
Auditorías y Revisiones ...........................................................................................................................86
Plan de Contingencias..............................................................................................................................93
Conclusión.............................................................................................................................................. 97
PLAN DE SEGURIDAD INFORMÁTICA................................................................................................. 98
PLAN DE SEGURIDAD INFORMÁTICA............................................................................................................ 99
Objetivo General.................................................................................................................................... 99
Antecedentes........................................................................................................................................... 99
Alcance................................................................................................................................................... 99
Vigencia.................................................................................................................................................. 99
Autoridad de Emisión............................................................................................................................. 99
Contenido ............................................................................................................................................... 99
Desarrollo ............................................................................................................................................ 100
Seguridad Lógica ...................................................................................................................................101
Seguridad de Comunicaciones ...............................................................................................................105
Seguridad de las Aplicaciones................................................................................................................110
Seguridad Física.....................................................................................................................................115
Administración del CPD ........................................................................................................................119
Auditorías y Revisiones .........................................................................................................................123
Plan de Contingencias............................................................................................................................127
CONCLUSIÓN ............................................................................................................................................ 130
ANEXO I – ANÁLISIS DE RIESGOS ...................................................................................................... 131
INTRODUCCIÓN ................................................................................................................................ 132
1-
2- ACTIVOS Y FACTORES DE RIESGOS ...............................................
  • Links de descarga
http://lwp-l.com/pdf11885

Comentarios de: Plan de seguridad informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad