24
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION INGENIERÍA INFUSTRIAL, SISTEMAS E INFORMÁTICA INGENIERÍA INFORMÁTICA Plan De Trabajo Centro Cerámico Las Flores SAC.

Plan TRabajo CentroCerámico

Embed Size (px)

DESCRIPTION

Plan_TRabajo_CentroCerámico

Citation preview

Plan De Trabajo

PLAN DE TRABAJO14

UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION

INGENIERA INFUSTRIAL, SISTEMAS E INFORMTICA

INGENIERA INFORMTICA

Plan De TrabajoCentro Cermico Las Flores SAC.

CONTENIDO

I.OBJETIVO Y ALCANCE2II.METODOLOGIA2III.PROCEDIMIENTO A UTILIZAR4IV.IDENTIFICACIN Y EVALUACIN DE RIESGOS DE INFORMACIN Y DE LOS RIESGOS DE TECNOLOGA DE LA INFORMACIN4V.FORMULACIN DEL PLAN DE SEGURIDAD DE LA INFORMACIN (PSI)5VI.FORMULACION DE UN PLAN DE CONTINUIDAD DE NEGOCIO (PCN)8

I. OBJETIVO Y ALCANCEEl objetivo del trabajo est dirigido a asesorar a la Emp. Centro Cermico Las Flores SAC. que desarrolle un Plan de Accin que permita contar con una infraestructura para administrar los riesgos de informacin y de tecnologa de informacin de acuerdo con las mejores prcticas y cumplir con la normatividad del organismo regulador.

1.1- OBJETIVOOBJETIVO GENERALRealizar la auditoria de seguridad de la informacin en la Empresa Centro Cermico Las Flores SAC.OBJETIVOS ESPECIFICOS Determinar si los niveles de seguridad son adecuados, para asegurar el cumplimiento de las polticas normativas de la Empresa Centro Cermico Las Flores SAC Determinar si la infraestructura tecnolgica instalada es suficiente para dar soporte alos sistemas de informacin, base de datos y sistemas de red con la que trabaja la Empresa Centro Cermico Las Flores SAC. Verificar las disposiciones y reglamentos que apoyan al mantenimiento del orden dentro del rea de Informtica.

1.2- ALCANCE DEL TRABAJOEste trabajo se ejecutar en la Empresa Centro Cermico Las Flores SAC donde se formulara un plan de seguridad de la informacin, un plan de continuidad del negocio.II. METODOLOGALa metodologa que emplearemos toma como referencia y gua a dos estndares Internacionales, las cuales son:ISO/IEC 17799:Es una norma internacional que ofrece recomendaciones para realizar la gestin de la seguridad de la informacin dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organizacin.Tiene como objetivo proporcionar una base comn para desarrollar normas de seguridad dentro de las organizaciones, un mtodo de gestin eficaz de la seguridad y para establecer transacciones y relaciones de confianza entre las empresas.

La ISO 17799 establece once dominios: Poltica de seguridad: Dirigir y dar soporte a la Gestin de la seguridad de la informacin - directrices y recomendaciones. Organizacin de seguridad: definir los roles y las responsabilidades. Monitorea a los socios y a las empresas tercerizadas. Clasificacin y control de activos: Inventario y nivel de proteccin de los activos. Seguridad ligada al personal: Reducir riesgos de errores humanos, robos, fraudes o mal uso de los recursos Seguridad fsica y del entorno: Evitar accesos no autorizados, violacin, daos o perturbaciones a las instalaciones y a los datos Gestin de comunicaciones y operaciones: Asegurar la operacin correcta y segura de los recursos de tratamiento de informacin Control de acceso: Evitar accesos no autorizados a los sistemas de informacin (de usuarios, computadores, redes, etc) Desarrollo y mantenimiento de sistemas: Asegurar que la seguridad est incorporada dentro de los sistemas de informacin. Evitar prdidas, modificaciones, mal uso. Gestin de incidentes: Gestionar los incidentes que afectan la seguridad de la informacin. Gestin de continuidad del negocio: Reaccionar a la interrupcin de las actividades del negocio y proteger sus procesos crticos frente a fallas, ataques o desastres. Conformidad con la legislacin: Evitar el incumplimiento de leyes, regulaciones, obligaciones y de otros requerimientos de Seguridad.III. PROCEDIMIENTO A UTILIZARPara el desarrollo del plan de trabajo, se utiliz a la encuesta como una herramienta eficaz para la investigacin e identificacin de la situacin actual de la empresa. Para asegurarnos que la encuesta tenga las preguntas esenciales para la investigacin, nos basamos en las ISO mencionadas anteriormente.

IV. IDENTIFICACIN Y EVALUACIN DE RIESGOS DE INFORMACIN Y DE LOS RIESGOS DE TECNOLOGA DE LA INFORMACINPara evaluar los riesgos de informacin y tecnologa de informacin se tendrn en cuenta los siguientes objetivos, segn los once dominios:

POLTICA DE SEGURIDADProporcionar direccin gerencial y apoyo a la seguridad de la informacin en concordancia con los requerimientos comerciales, leyes y regulaciones.

ORGANIZACIN DE LA SEGURIDAD DE LA INFORMACINManejar la seguridad de la informacin dentro de la organizacin y los medios de proceso de informacin a los cuales entidades externas tienen acceso.

GESTIN DE ACTIVOSMantener la proteccin de los activos organizacionales y asegurar que la informacin reciba un nivel de proteccin apropiado.

SEGURIDAD DE LOS RECURSOS HUMANOSPara el grupo de personas dentro de una organizacin como empleados, contratistas o terceros, antes del empleo deben entender sus responsabilidades, roles y as lograr reducir riesgo de robo, fraude o mal uso de los medios, tener conocimiento de las amenazas de la seguridad de la informacin, a la terminacin o cambio del empleo asegurar que salgan de la organizacin o cambien de empleo de una manera ordenada.

SEGURIDAD FSICA Y AMBIENTALEn las reas seguras se debe evitar el acceso fsico no autorizado, informacin de la organizacin y a la interferencia al local. Adems evitar la prdida, robo o compromiso de los activos y la interrupcin de las actividades de la organizacin. GESTION DE LAS COMUNICACIONES Y OPERACIONESAsegurar la operacin correcta y segura de los medios de procesamiento de informacin, mantener el nivel apropiado de la seguridad de la informacin, minimizar el riesgo de las fallas de los sistemas, proteger la integridad del software, hacer una copia de respaldo de la informacin, asegurar la proteccin de la informacin en red.Evitar la divulgacin, modificacin, eliminacin no autorizada de los activos, mantener la seguridad de la informacin mediante acuerdos de intercambio con una entidad externa, detectar actividades de procesamiento de informacin no autorizados.

CONTROL DE ACCESOControlar el acceso a la informacin, gestionar usuarios autorizados, evitar el acceso no autorizado a los servicios de red, sistemas operativos, sistemas de aplicacin y asegurar la seguridad de la informacin cuando se use computacin mvil y tele-trabajo. ADQUISICION, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACINAsegurar que la seguridad sea parte integral de los SI, evitar errores, prdida, modificacin no autorizada en las aplicaciones, proteger la confidencialidad, autenticidad e integridad de la informacin, garantizar la seguridad de los archivos del sistema, reducir riesgos de las vulnerabilidades tcnicas publicadas.

GESTIN DE UN INCIDENTE EN LA SEGURIDAD DE LA INFORMACINAsegurar que los eventos y debilidades en la seguridad de la informacin sea comunicada para tomar una decisin correctiva oportuna, y asegurar que se aplique un enfoque efectivo a la gestin de la seguridad de la informacin.

GESTIN DE LA CONTINUIDAD COMERCIALContrarrestar las interrupciones de las actividades comerciales, y proteger los procesos comerciales crticos de los efectos de fallas.

CUMPLIMIENTO DE LOS REQUERIMIENTOS LEGALESEvitar violaciones contra cualquier ley, obligacin contractual y requerimiento de seguridad. Asegurar el cumplimiento de los sistemas con las polticas y estndares de seguridad organizacional, maximizar la efectividad y minimizar la interferencia del proceso de auditora de los sistemas de informacin.

V. FORMULACIN DEL PLAN DE SEGURIDAD DE LA INFORMACIN (PSI)5.1- Objetivo y AlcanceEn el presente trabajo desarrollaremos el diseo e implementacin de un plan de seguridad de informacin con el objetivo de describir y recomendar tcnicas para el manejo exitoso de la seguridad informtica.Mediante este plan la empresa que maneja informacin relevante continuara con el buen funcionamiento de la misma.Como la mayora de las empresas no aplican medidas de seguridad consistentes para guardar informacin y esto es notable en las diferentes reas de la empresa, por lo cual en caso de algn desastre o accidente puede terminar por acabar con la misma empresa.Es por esto que es necesario implementar un plan de seguridad y evitar cualquier tipo de peligro interno.

5.2- Plazo estimado y Recursos El plazo estimado es de 2 meses.

RECURSOSHardaware y Software

Activos informticos

Personal Encargado de la elaboracin del plan

Personal encargado de la elaboracin del informe final

5.3- Responsables

Alvarado Cabrera, Summer

Brandn Carreo, Wendoly

Eguizabal Pichilingue, Martn

Espinoza Arquinigo, Jhon

Rojas Loyola, Rody

5.4- Plan de TrabajoEtapa I: Definicin de la organizacin de la seguridadPara implementar el plan de seguridad de la informacin y que este sea exitosa se definirn las actividades siguientes.

DEFINICIN DE LA ORGANIZACIN DE SEGURIDADDefinicin de la estructura organizacional de la seguridad: Para esto se analiza la estructura organizacional que soporta la seguridad de la informacin, por lo que definiremos roles y responsabilidades para hacer un monitoreo de la informacin.DEFINICIN DE LA VISIN Y ESTRATEGIA DE LA SEGURIDAD O COMPROMISO DE ALA DIRECCINDefinicin de la visin y estrategia de la seguridad: Se definir la posicin estratgica que mantiene la seguridad dentro de la organizacin.

DEFINICION DE PROGRAMAS DE ENTRENAMIENTO Y CONCIENTIZACINDefinicin de programas de entrenamiento y concientizacin: Instruir al personal como proteger toda la informacin confidencial.

Etapa II: Identificacin de riesgos asociados a factores estratgicosEn esta etapa tendremos un entendimiento de los factores estratgicos del negocio. A partir de esta etapa ser posible priorizar los requerimientos de seguridad.Sus actividades son:

ANALISIS DEL USO Y ESTRATEGIA DE LA TECNOLOGAPara esto necesitamos identificar por completo los riesgos existentes relacionados a la tecnologa de la informacin.

ANALISIS DE LAS INICIATIVAS Y PROCESOS DEL NEGOCIOSe debe identificar y documentar los riesgos de la tecnologa que se encuentran involucrados en cada iniciativa de negocio.

EVALAUCION DE AMENAZAS, VULNERABILIDADES Y RIESGOSSe identificara y har un inventario de los riesgos y vulnerabilidades de seguridad de la informacin.

Etapa III: Desarrollar y completar polticas y arquitectura de seguridadEsta etapa tiene como objetivo complementar y formalizar las polticas de seguridad desarrolladas por la oficina de sistemas para proveer sustento formal.Esto permitir plasmar la estrategia de seguridad de la informacin en una etapa de desarrollo de polticas, arquitectura de seguridad, estndares para su implementacin.Sus actividades son:

DESARROLLO DE LA POLTICA Y ESTNDARES DE SEGURIDAD DE LA INFORMACINAqu se completa y formaliza la poltica de seguridad como documento fundamental para una estrategia de proteccin de la informacin efectiva.Las polticas a desarrollar deben estar de acuerdo al estndar ISO 17799.

CLASIFICACIN DE LA INFORMACIONSe le asignan valores relativos a la informacin del negocio para aplicar un nivel apropiado de controles.Lograr que la poltica de seguridad y las tecnologas sean las adecuadas para su implementacin.

ARQUITECTURA DE SEGURIDAD Y ESTNDARES TCNICOSPermitir obtener una interpretacin a nivel tcnico de las polticas y estndares corporativos.Estos estndares permitirn al responsable de la plataforma implementar polticas de seguridad definidas en la fase previa independiente de la plataforma misma.

Etapa IV: Implementacion - ValidacionEl objetivo de esta etapa es validar e implementar los controles existentes y faltantes de acuerdo a la etapa previa del diceo del PSI.Sus actividades son:

IMPLEMENTACION/VALIDACION DE PROCESOS DE MONITOREOImplementacin de procesos operacionales para la deteccin de disconformidades con las polticas de seguridad y estndares.En esta actividad se debe completar los procedimientos de auditoria de sistemas y culminar con los planes existentes.

IMPLEMENTACION/VALIDACION DE PROCESOS DE EJECUCINEn esta fase se implementan o completan los procesos operacionales destinados a prevenir disconformidades con las polticas y estndares de seguridad.

IMPLEMENTACION/VALIDACION DE PROCESOS DE RECUPERACIONImplementacin de procesos operacionales destinados a restaurar las operaciones de negocio de interrupciones del servicio. Es objetivo de esa fase completar los procesos relacionados al plan de adecuacin.

VI. FORMULACION DE UN PLAN DE CONTINUIDAD DE NEGOCIO (PCN)6.1- Objetivo y AlcanceEn este captulo desarrollaremos un plan de continuidad del negocio con el objetivo de contraatacar las interrupciones a las actividades comerciales de la empresa y tambin proteger los procesos comerciales crticos de los efectos de faltas importantes o desastres de los sistemas de informacin asegurar su reanudacin oportuna.Este plan permitir a la empresa continuar con su actividad en el caso de que alguna situacin pueda afectar sus operaciones.Para este caso se desarrollara mediante la gestin de la continuidad y con su propia metodologa el cual nos apoya en las estrategias de medidas preventivas, defectivas y correctivas.

6.2- Plazo estimado y Recursos El plazo estimado es de 2 meses.

RECURSOSHardware

Software

Datos de respaldo

Materiales para uso de personal

Area de Trabajo de personal

6.3- Responsables

Alvarado Cabrera, Summer

Brandn Carreo, Wendoly

Eguizabal Pichilingue, Martn

Espinoza Arquinigo, Jhon

Rojas Loyola, Rody

5.4- Plan de TrabajoEtapa I: Anlisis del impactoEl proyecto comienza con un anlisis de impacto del negocio, donde se identifican los procesos de negocio crticos para la continuidad y supervivencia de las operaciones.

PROCESOS CRTICOSEs objetivo de esta fase la identificacin de los procesos crticos para la supervivencia y continuidad de las operaciones. El resultado de esta fase es la lista de procesos crticos y necesarios del negocio.

INTERRUPCIN DEL NEGOCIOEs objetivo de esta fase la identificacin y evaluacin de la importancia de cualquier amenaza a los procesos crticos y necesarios del negocio de la organizacin.

OBJETIVOS DE TIEMPO DE RECUPERACINEsta fase estar dirigida a determinar los objetivos de tiempo para la recuperacin (o tiempo de inoperancia aceptada) de cada proceso crtico y necesario del negocio.

Etapa II: Seleccin de EstrategiaLa seleccin de la estrategia se encuentra enfocada en la eleccin de la ms apropiada opcin de respaldo y recuperacin de desastre considerando las opciones disponibles.

RECURSOS MINIMOS DE RECUPERACION (Proc. Automatizado)En esta fase se identificar en detalle los recursos requeridos para operar, bajo condiciones de recuperacin, los procesos crticos y necesarios de negocio soportados por aplicaciones de sistemas.Los requerimientos que deben ser considerados son:

- Documentacin - Software, tanto de aplicacin como de sistemas - Hardware y perifricos - Redes y comunicaciones - Suministros - Registros vitales, incluyendo informacin basada en computadoras y bases de datos - Equipos, incluyendo configuracin y transportes - Personal, incluyendo las funciones de cada uno - Transporte requerido para cada recurso - Servicios bsicos (agua, energa, etc.) - rea de oficina

RECURSOS MINIMOS DE RECUPERACION (Proc. No Automatizado)Esta fase est dirigida a identificar en detalle los recursos requeridos para operar, bajo condiciones de recuperacin, los procesos crticos y necesarios de negocio que no estn automatizados. Los requerimientos son:

- Suministros - Registros vitales, incluyendo informacin basada en computadoras y bases de datos - Equipos, incluyendo configuracin y transportes - Personal, incluyendo las funciones de cada uno - Servicios bsicos - rea de oficina

ESTRATEGIAS DE RESPALDOEn esta fase se considerarn las estrategias alternativas para el respaldo de la informacin en distintos medios, se seleccionarn facilidades off-site de almacenamiento y se determinar la frecuencia y el contenido de las copias de respaldo. Los productos del desarrollo de estas actividades sern:

- Estrategia de respaldo

LUGARES DE RECUPERACIONEs objetivo de esta fase la identificacin de todas las opciones de la recuperacin de ubicaciones fsicas, se seleccionarn las ubicaciones primarias y secundarias de reunin, se identificarn las ubicaciones de centro de comando y los sitios de recuperacin de usuario y cmputo.

CURSO DE ACCIONEsta fase estar dirigida a formular un nmero de estrategias alternativas de plan de recuperacin de desastres y luego de evaluarlas, seleccionar la ms apropiada, y obtener un acuerdo para proceder a la etapa de preparacin, mantenimiento y prueba del Plan.

Etapa III: Desarrollo del PCNPREPARACION DEL PLANLa preparacin del Plan de Continuidad del Negocio requiere de la participacin substancial del propio personal del Centro Cermico Las Flores SAC, para asegurar la confianza que ste funcionar cuando se presente la necesidad. El plan deber contener como mnimo: Introduccin que documente el propsito y criterio para determinar cundo se utilizar el plan. Seccin que documente los pasos a seguir inmediatamente luego de ocurrido el desastre. Procedimientos necesarios para recuperar las operaciones de los procesos crticos. Responsabilidades, composicin y tareas para todos los equipos de recuperacin de desastre. Responsabilidades, staff crtico y tareas para todos los equipos crticos de departamentos (aqu se puede incluir referencias a manuales de procedimientos existentes). Informacin sobre las medidas implementadas de prevencin de desastre y su uso. Informacin sobre arreglos coordinados previamente a la ocurrencia del desastre. Apndices para listas de inventario, contactos, mapas, diagramas y otra informacin detallada.

El entregable de esta fase es el borrador del PCN. Dicho borrador tendr como elemento de entrada el plan de contingencia informtico en proceso de formalizacin, desarrollado por el rea de sistemas.

Etapa IV: Pruebas y Mantenimiento del PCN

Esta etapa estar orientada a verificar que el plan de continuidad del negocio pueda ser usado para recuperar las funciones crticas y necesarias del negocio luego que estas sean interrumpidas. Al trmino de la ejecucin de todas las fases del proyecto se obtendr el gran entregable que es la versin final del PCN. Las pruebas a realizar deben incluir las pruebas programadas por el rea de sistemas para el plan de continuidad informtico.

DIAGNSTICO DE EVALUACIN Y ANLISIS DE RIESGOS Muestra de manera grfica la brecha existente entre la situacin actual y los requerimientos de la ISO/IEC 27001 e ISO/IEC 17799. El detalle de la evaluacin y anlisis de brechas se muestra en la siguiente matriz cuyo contenido es el siguiente: -Situacin actual: Muestra un resumen de la situacin encontrada en Centro Cermico Las Flores SAC. a partir de la informacin levantada por los consultores y de los documentos sustentatorios entregados al equipo de trabajo del rea de Soporte y Tecnologas de Informacin. -Mejores prcticas: Muestra un resumen de nuestras mejores prcticas y los requerimientos mencionados en los estndares de calidad, ISO/IEC 27001 e ISO/IEC 17799. En el siguiente cuadro se detalla la descripcin de los grficos:

SimboloNivel de cobertura delrea de Soporte y Tecnologas de Informacin del Centro Cermico Las Flores SAC de laNorma ISO17799Leyenda Descriptiva

Razonablemente cubierto

Los requerimientos de la Norma ISO 17799 estn razonablemente cubiertos

Sustancialmente cubierto

Los requerimientos de la Norma ISO 17799 estn sustancialmente cubiertos

Parcialmente cubierto

Los requerimientos de la Norma ISO 17799 estn parcialmente cubiertos

Limitadamente cubierto

Los requerimientos de la Norma ISO 17799 estn limitadamente cubiertos

No cubierto

Los requerimientos de la Norma ISO 17799 no estn cubiertos

Por otro lado se presenta a continuacin el resultado de la evaluacin en los aspectos de seguridad de informacin de la Emp. Centro Cermico Las Flores SAC

Resultados de la Evaluacin Norma ISO17799Empresa Centro Cermico Las Flores SAC Octubre 2014

SITUACION ACTUALMEJORES PRCTICASAnlisis de Brecha

1. Plan de seguridad de la informacin

1.La Empresa Centro Cermico Las Flores SAC: No dispone de Polticas de Seguridad documentadas. No existen criterios, procedimientos o acciones especficas documentadas para evitar riesgos informacin. No dispone de una evaluacin de riesgos ni inventario asociado a riesgos de seguridad de informacin. No cuenta con un plan de implementacin de controles y procedimientos de revisin peridica.

Se debera contemplar los siguientes aspectos: Establecer polticas de seguridad documentadas. Establecer criterios, procedimientos y acciones especficas que ayuden a reducir, eliminar y evitar riesgos identificados. Revisin peridica de los controles y procedimientos utilizados en los riegos de informacin. Inventario de riesgos de seguridad de informacin.

2. Polticas, estndares y procedimientos de seguridad

2.La Empresa. Centro Cermico Las Flores SAC: no cuenta con polticas de seguridad formales que indiquen los procedimientos a realizar en caso de prdidas en la integridad, confidencialidad y disponibilidad de la informacin.

Sin embargo, hemos podido notar que existen ciertas normas de seguridad que cumplen las personas que laboran en la empresa, los cuales referenciaremos ms adelante.Para poder implementar polticas de seguridad, se debera contar con: La declaracin escrita de la poltica. Las polticas debidamente documentadas. La respectiva aprobacin por los directivos de la empresa. Las polticas de seguridad deben estar alineadas a los objetivos de la empresa. Definicin de roles y obligaciones a los responsables de seguridad. Conocimiento de los usuarios sobre las polticas de seguridad.

3. Seguridad lgica

3.La situacin actual de la empresa en seguridad lgica es:- Cuenta con control de acceso a nivel de Sistemas operativos (Windows xp y Windows 7), y aplicaciones.- Cuentan con un registro de usuarios y claves para el acceso a la red e internet. El registro est guardado bajo llave en la oficina del encargado de informtica.- El encargado del rea de informtica es el nico encargado de solucionar los problemas ocurridos en los equipos informticos, redes e internet.La seguridad lgica debe contemplar los siguientes aspectos:

- Definicin de procedimientos formales para la administracin de perfiles y usuarios, as como la revocacin de usuarios y procedimientos de revisiones peridicas sobre los concedidos.

4. Seguridad de Personal

4.La Empresa Centro Cermico Las Flores SAC, presenta lo siguiente:- La contratacin del personal se hace por concurso en base a su curriculum (experiencias anteriores).- El empleado aprende sobre las medidas de seguridad con la experiencia.- No existe documentacin formal acerca de las normas o procedimientos de seguridad.La seguridad de personal debe contemplar con lo siguiente:- Polticas y procedimientos documentados para la seguridad de informacin de la empresa.- Entrega formal de las polticas y procedimientos para el manejo de informacin confidencial.- En caso de requerir empleados para cargos de alta confidencialidad, investigar sus antecedentes sobre empleos, deudas actuales, historial policial.

5. Seguridad fsica y ambiental

5.La situacin actual en seguridad fsica y ambiental es:reas seguras:- Cuenta con una habitacin protegida por una cerradura (de llaves) en la cual aloja un servidor.- La reparacin y configuracin de los equipos es realizado solamente por el encargado del rea de informtica.Seguridad de equipos:- El encargado de rea de informtica y el administrador son los nicos que tiene acceso a esta habitacin.- No cuenta con cmaras de seguridad para proteger la informacin y equipos informticos.- No se cuenta con restricciones de acceso a internet.Proteccin de equipos:- La habitacin en la que se aloja el servidor no dispone de un ambiente adecuado para su conservacin.- Cuenta con medidas ambientales, as como medidas preventivas y correctivas ante incendios.En cuanto a la seguridad de la informacin, se debe considerar lo siguiente:reas seguras:- Procedimientos de reubicacin de empleados.- Controles fsicos de entrada.- Seguridad del permetro fsico de las instalaciones.- Procedimientos de Remocin o reubicacin de activos.- Aseguramiento de oficinas, reas de trabajo y facilidades.Seguridad de equipos:- Las polticas de la organizacin debe incluir el uso de dispositivos de seguridad para proteger la informacin relevante.- Establecer restricciones al servicio de internet para evitar su uso innecesario.Proteccin de equipos:- Un ambiente adecuado para el alojamiento del servidor.

VALIDACIN.

DOMINIOEVALUACINCONCLUCIONES

Plan de seguridad de informacin

La empresa Centro Cermico Las Flores SAC. carece de una poltica de seguridad.

Poltica, estndares y procedimientos de seguridadNo existe un procedimiento para la seguridad de informacin, carece de apoyo, pero tienen contacto con algunas autoridades relevantes

Seguridad lgicaSi protegen la seguridad ya que el encargado est en el constante apoyo y solucin de los problemas interno de los sistemas por parte del personal.

Seguridad de personal

Durante el periodo de empleado se aplican controles de seguridad, evaluacin y se asigna las responsabilidades formalmente con respecto a la seguridad

Seguridad Fsica y ambientalProtegen sus Equipos con llave, no cuenta con ambiente especialmente para el rea y tampoco el registro de problemas dentro de la empresa, pero estn preparados para cualquier desastre natural.