10
EVALUACIÓN FINAL PROPUESTA DE APLICACIÓN DE SEGURIDAD INFORMÁTICA CON MODELOS, ESTÁNDARES Y GOBIERNO DE TECNOLOGÍA PARA LA EMPRESA EMCALI EICE ESP - PARTE No. 3 MARIO LUIS ÁVILA PÉREZ HENRY JIMÉNEZ DARWIN ENRIQUE ARRIETA ANDRÉS ORLANDO RODRÍGUEZ SANTACRUZ WILBER VARELA TUTOR UNAD MSc. GUSTAVO EDUARDO CONSTAÍN MORENO Ingeniero de Sistemas. UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA - CÓD. 233002 GRUPO COLABORATIVO NO. 14 DICIEMBRE DE 2014

Grupo14 tfinal parte3

Embed Size (px)

Citation preview

Page 1: Grupo14 tfinal parte3

EVALUACIÓN FINALPROPUESTA DE APLICACIÓN DE SEGURIDAD INFORMÁTICA CON MODELOS, ESTÁNDARES Y GOBIERNO DE TECNOLOGÍA PARA LA

EMPRESA EMCALI EICE ESP - PARTE No. 3

MARIO LUIS ÁVILA PÉREZHENRY JIMÉNEZ

DARWIN ENRIQUE ARRIETA ANDRÉS ORLANDO RODRÍGUEZ SANTACRUZ

WILBER VARELA  

TUTOR UNADMSc. GUSTAVO EDUARDO CONSTAÍN MORENO

Ingeniero de Sistemas. 

UNADESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICAMODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA - CÓD.

233002GRUPO COLABORATIVO NO. 14

DICIEMBRE DE 2014

Page 2: Grupo14 tfinal parte3

UNAD - Modelos y estándares de seguridad informática - Actividad final

2

EMPRESA: EMCALI EICE ESP

Page 3: Grupo14 tfinal parte3

UNAD - Modelos y estándares de seguridad informática - Actividad final

3

EMCALI: Plan de mejoramiento 1

Modelos y estándares:

Estándares ISO/IEC 27001 integrable con los Sistemas de Gestión de Calidad ISO 9001, los cuales proporciona el modelo para establecer, implementar, utilizar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la información (SGSI), basado en el ciclo PHVA (Planear-Hacer-Verificar-Actuar) .

Page 4: Grupo14 tfinal parte3

UNAD - Modelos y estándares de seguridad informática - Actividad final

4

Estrategias de Seguridad:

Es necesario aumentar el nivel de conciencia en Seguridad de la Información .

Por lo tanto, se debe hacer la implementación de las Políticas de Seguridad de la Información para que sean la base del cumplimiento legal al interior de la Organización, de modo que permita brindar la protección adecuada de los activos de Emcali y se apoye activamente al logro de los objetivos estratégicos del negocio.

EMCALI: Plan de mejoramiento 2

Page 5: Grupo14 tfinal parte3

UNAD - Modelos y estándares de seguridad informática - Actividad final

5

Certificaciones deben tener los miembros del equipo de tecnología.

• Certificación del Sistema de Gestión de Seguridad de la Información con ISO/IEC 27001.

• CISSP (Certified Information Systems Security Professional)

• ISACA CISM (Certified Information Security Manager)

• CISA (Certified Information Systems Auditor)

• ABCP (Associate Business Continuity Professional)

Page 6: Grupo14 tfinal parte3

6

EMCALI: Plan de implementación del Gobierno de T.I.

UNAD - Modelos y estándares de seguridad informática - Actividad final

Comité del Sistema de Gestión de Seguridad de la información

1. Validar y aprobar la gestión de la seguridad informática.

2. Validar y aprobar el alcance y límites del Sistema en términos de las características del negocio.

3. Validar y aprobar la política de Sistema de Gestión de Seguridad de la Información Sistema en términos de las características del negocio.4. Garantizar que se realicen auditorías internas del Sistema de Gestión de Seguridad de la Información a intervalos planificados y conocer los resultados.5. Llevar a cabo jornadas de capacitación que permitan aumentar el nivel de conocimiento sobre seguridad informática.

6. Validar la integración del SGSI con otros sistemas concordantes en EMCALI como el Sistema de Gestión de Calidad, Sistema de Gestión Ambiental y Salud Ocupacional

Page 7: Grupo14 tfinal parte3

UNAD - Modelos y estándares de seguridad informática - Actividad final

7

EMCALI: Plan de implementación del Gobierno de T.I.

Se debe crear el rol de Líder del Sistema de Gestión de Seguridad de la Información como un agente intermedio que permita la integración entre los aspectos estratégicos y los aspectos tácticos que se presenten en el SGSI. Es el representante del SGSI en el comité de Seguridad y participa en las decisiones estratégicas.

Se debe crear el Comité Técnico de Seguridad de la Información como un grupo de apoyo en la gestión de operación del SGSI. Estará conformado por diferentes roles de la organización para garantizar la interdisciplinaridad y el cumplimiento de las exigencias del negocio y sus objetivos.

Page 8: Grupo14 tfinal parte3

UNAD - Modelos y estándares de seguridad informática - Actividad final

8

CONCLUSIONES 1

- Este ejercicio nos permitió elevar nuestro grado de entendimiento acerca de las implicaciones que tiene para una organización la evaluación y puesta en marcha de un plan de mejoramiento en el área de TI en una organización real, dejándonos ver los beneficios que una organización obtiene a través de la implementación de un marco de gobierno TI.

-Par una organización es de vital importancia tener un modelo de gestión práctico que le permita administrar los recursos de TI de manera que pueda traducir el dinero invertido en reducción de costos operativos o en incremento de la productividad o servicios ofrecidos, siempre alineados con la visión del negocio.

Page 9: Grupo14 tfinal parte3

UNAD - Modelos y estándares de seguridad informática - Actividad final

9

CONCLUSIONES 2

- El gobierno de TI en una organización debe orientarse a asegurar que la TI mantenga y amplíe los objetivos y estrategias de la empresa. El gobierno de TI debe institucionalizar las buenas prácticas para garantizar que la TI de la organización sirva como base a los objetivos del negocio.

- Un plan de mejoramiento en área de TI facilita que la empresa aproveche al máximo su información, maximizando así los beneficios, capitalizando las oportunidades y ganando ventajas competitivas.

Page 10: Grupo14 tfinal parte3

UNAD - Modelos y estándares de seguridad informática - Actividad final

10

BIBLIOGRAFÍA

[1] Gabriel Mauricio Ramírez Villegas y Gustavo Eduardo Constain Moreno modelos y estándares de seguridadinformática, UNAD 2012

[2] Mario Piattini y Fernando Hervada. Gobierno de las tecnologías y los sistemas de información. Edición RA-MA 2007. Madrid España, Páginas 3-61, 339-393.

[3] Certificación del Sistema de Gestión de Seguridad de la Información con ISO/IEC 27001. [En línea]http://www.icontec.org/index.php/es/tipos-de-certificados-que-le-pueden-interesar/50-colombia/certificacion-sistema/342-certificacion-iso-iec-27001

[4]Seguridad de la información. [En línea]http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.html

[5]Norma Técnica ISO/EIC 27001.. [En línea]http://www.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf.