14
EVALUACIÓN FINAL PROPUESTA DE APLICACIÓN DE SEGURIDAD INFORMÁTICA CON MODELOS, ESTÁNDARES Y GOBIERNO DE TECNOLOGÍA PARA LA EMPRESA EMCALI EICE ESP - PARTE No. 2 MARIO LUIS ÁVILA PÉREZ HENRY JIMÉNEZ DARWIN ENRIQUE ARRIETA ANDRÉS ORLANDO RODRÍGUEZ SANTACRUZ WILBER VARELA TUTOR UNAD MSc. GUSTAVO EDUARDO CONSTAÍN MORENO Ingeniero de Sistemas. UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA - CÓD. 233002 GRUPO COLABORATIVO NO. 14 DICIEMBRE DE 2014

Grupo14 tfinal parte2

Embed Size (px)

Citation preview

EVALUACIÓN FINALPROPUESTA DE APLICACIÓN DE SEGURIDAD INFORMÁTICA CON MODELOS, ESTÁNDARES Y GOBIERNO DE TECNOLOGÍA PARA LA

EMPRESA EMCALI EICE ESP - PARTE No. 2

MARIO LUIS ÁVILA PÉREZHENRY JIMÉNEZ

DARWIN ENRIQUE ARRIETA ANDRÉS ORLANDO RODRÍGUEZ SANTACRUZ

WILBER VARELA  

TUTOR UNADMSc. GUSTAVO EDUARDO CONSTAÍN MORENO

Ingeniero de Sistemas. 

UNADESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICAMODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA - CÓD.

233002GRUPO COLABORATIVO NO. 14

DICIEMBRE DE 2014

UNAD - Modelos y estándares de seguridad informática - Actividad final

2

EMPRESA: EMCALI EICE ESP

UNAD - Modelos y estándares de seguridad informática - Actividad final

3

EMCALI: PLAN DE EVALUACIÓN DE LA SEGURIDAD INFORMÁTICA.

Para el plan de Evaluación de la Seguridad de EMCALI EICE ESP se tomaron los controles y requisitos de acuerdo a la norma ISO/IEC 27001 y se evaluaron con las personas encargadas.

Posteriormente, se realizó la siguiente tabla de valores con el nivel de implementación en EMCALI EICE ESP para cada control

UNAD - Modelos y estándares de seguridad informática - Actividad final

4

EMCALI: Tabla nivel de implementación para cada control 1

UNAD - Modelos y estándares de seguridad informática - Actividad final

5

EMCALI: Tabla nivel de implementación para cada control 2

UNAD - Modelos y estándares de seguridad informática - Actividad final

6

EMCALI: Tabla nivel de implementación para cada control 3

UNAD - Modelos y estándares de seguridad informática - Actividad final

7

EMCALI: Tabla nivel de implementación para cada control 4

UNAD - Modelos y estándares de seguridad informática - Actividad final

8

EMCALI: Tabla nivel de implementación para cada control 5

UNAD - Modelos y estándares de seguridad informática - Actividad final

9

EMCALI: Tabla nivel de implementación para cada control 6

UNAD - Modelos y estándares de seguridad informática - Actividad final

10

EMCALI: Tabla nivel de implementación para cada control 7

UNAD - Modelos y estándares de seguridad informática - Actividad final

11

EMCALI: Tabla nivel de implementación para cada control 8

UNAD - Modelos y estándares de seguridad informática - Actividad final

12

EMCALI: Factores de RiesgoUna vulneración del sistema de información paralizaría los diferentes procesos que se realizan en la organización.

Un ataque de denegación de servicios al servidor de aplicaciones podría afectar el cierre contable y la liquidación de nómina.

Un ataque informático exitoso afectaría negativamente la imagen de la organización.

UNAD - Modelos y estándares de seguridad informática - Actividad final

13

EMCALI: Plan de evaluación.Mediante la técnica de pentesting, se realizarán pruebas de stress a los diferentes sistemas de la organización .

Las herramientas a usar son principalmente la distribución Kali Linux y el software Ettercap.

UNAD - Modelos y estándares de seguridad informática - Actividad final

14

EMCALI: Conclusiones de la Evaluación de la Seguridad Informática.

La mayoría de controles de la Norma ISO/IEC 27001 tienen un porcentaje alto de nivel de implementación y otros en los que debe de subir ese nivel. Los responsables de cada control están concientizados de la importancia de que el nivel de implementación debe ser 100%.