NORMA ISO/IEC PEDRO LLANOS ALBARRACIN

Slides:



Advertisements
Presentaciones similares
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Concepto de Sistema Elementos de un sistema:
Centro de Datos de Internet
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
EasyERP. ERP CRM EasyERP CRM permite realizar un seguimiento de sus mejores clientes potenciales y oportunidades. Usted puede personalizar sus ciclos.
Análisis y gestión de riesgos en un Sistema Informático
X-Telco AS IS TwoBussines
Sistema de Control Bananero
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
EL CONTROL INTERNO Y EL CONTROL DE GESTIÓN
PROCESO DE TRANSICION ACTIVOS FIJOS
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
ADQUISICIONES Y ABASTECIMIENTOS
Estructura de Costos Logísticos Trabajo final
Reforma a los Sistemas de Pensiones, sus Efectos y Retos “Claves para el diseño de un modelo operativo de una administradora de fondos de pensiones” Ing.
Áreas Administrativas funcionales
BUSINESS MANAGER SAC EL ERP QUE INTEGRA TODOS LOS PROCESOS DE SU EMPRESA Logística e Importaciones Desarrollado en Ambiente WEB Ventas Planeamiento de.
Módulos SAP Antonio Fernandez Eugenio Mezerhane Luis Villamizar.
Tú puedes ser más productivo y tomar decisiones oportunas con AdminPAQ
PROCESO DE ACTIVOS FIJOS
UNE-EN ISO/IEC Requisitos generales para la competencia de los laboratorios de ensayo y calibración.
AREA DE SEGURIDAD DE LA INFORMACION
SOPORTES CONTABLES.
GESTIÓN INTEGRADA DE CALIDAD
TECNOLOGICO DE ESTUDIOS SUPERIORES DE CUATITLAN IZCALLI RESENDIZ AVENDAÑO JOHANA JANETH ESPINOSA RUIZ OSCAR JORDY MARTINEZ PERES GABRIELA NATHALIE GONZALEZ.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Análisis y Gestión de Riesgos
FUERZAS COMPETITIVAS MICHAEL PORTER
AUDITORIAS DE SEGURIDAD
Sistema de Control Bananero
Empresa CVG Venalum Departamento Centro de Información El centro de Información es el ente encargado de la adquisición, registro y control de la documentación.
Norma ISO/IEC
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Organización del Departamento de Auditoria Informática
ADMINISTRACIÓN TRIBUTARIA
Analisis y Gestion de Riesgos en un Sistema Informatico
NORMAS TECNICAS PARA LA PRESENTACION DE INFORMES 5581
ORGANIGRAMA EMPRESA MAXTEL "TEXTILES EN GENERAL"
Estructura de la Industria de Alimentos
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
Ing. Ana Elena Murgas Vargas
Análisis Conceptual para la Gestión de Nuevos Negocios Tecnológicos
Estructura de la Industria de Alimentos
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
1. Desglose de la cuenta Mercaderías
Análisis y Gestión de Riesgos en un Sistema Informático
MANUAL DE PROCEDIMIENTOS
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
Medidas De Control Interno
CICLO FORMATIVO DE GRADO MEDIO
HISTORIA DE USUARIO ID TITULO ID: 1 Gestión datos de clientes
PLAN DE NEGOCIO MODELO DE CAMISA DOCUMENTOS.
STARSOFT FACTRON SERVICIO INTEGRAL DE FACTURACION ELECTRONICA
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
AUDITORÍAS MEDIOAMBIENTALES
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
SISTEMAS E INFORMATICA
Versión: TALLER AUTOMOTRIZ
Riesgos de Corrupción Dirección Nacional de Planeación y Estadística Apoyo-Vicerrectoría General-Sistema Integrado de Gestión Bogotá, abril de 2015.
PLAN DE CONTINGENCIA Y EMERGENCIA
A través de nuestro Portal en Internet podrás hacer las Recarga Electrónicas de forma Fácil, Rápida y Sencilla. Da Click Aquí para mas Información Puedes.
COSTOS Y PRESUPUESTOS INGENIERÍA INDUSTRIAL INSTITUCIÓN UNIVERSITARIA PASCUAL BRAVO DOCENTE: CARLOS ALBERTO LOPERA QUIROZ
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
ESTA PRESENTACIÓN ESTA ELABORADA CON EL FIN DE DAR A CONOCER A NUESTROS CLIENTES NUESTRO SERVICIO DE MONITORÉO REMOTO SUS PROCEDIMIENTOS Y VENTAJAS.
ISO
Transcripción de la presentación:

NORMA ISO/IEC 27005 PEDRO LLANOS ALBARRACIN 1150238 LUIS ALBERTO MORALES 1150435 YERMISON CHAVEZ TRIANA 1150399

DESCRIPCION DE LA NORMA ISO/IEC 27005 Su título completo es ISO/IEC 27005, Tecnología de la Información, Técnicas de Seguridad, Gestión del Riesgo de la Seguridad de la Información. Es el estándar internacional que se ocupa de la gestión de riesgos de seguridad de la información. La NORMA suministra diferentes directrices para la gestión de riesgos de seguridad de la información en una empresa. Es aplicable a todo tipo de organizaciones que tengan la intención de gestionar los riegos que puedan complicar la seguridad de la información de su organización. No se recomienda una metodología completa, dependerá de una serie de factores, como el alcance real del sistema de gestión de seguridad de la información (SGSI), o el sector comercial de la propia industria.

ESQUEMA DE LA NORMA ISO/IEC 27005

La norma ISO 27005 cuenta con 6 pasos los cuales son: 1 La norma ISO 27005 cuenta con 6 pasos los cuales son: 1. Establecimiento del contexto 2. Identificación del proceso 3. Identificación de activos 4. Actividades del proceso 5. Identificación de amenazas 6. Riesgos y controles

aplicación DE LA NORMA ISO/EIC 27005 EN EL AMBITO EMPRESARIAL ESTABLECIMIENTO DEL CONTEXTO En la empresa Inmobiliaria CHAPINERO S.A. ubicada en la ciudad de San José de Cúcuta, es una empresa especializada en la compra- venta y arriendo de viviendas, para el servicio de la ciudadanía. La inmobiliaria realiza diferentes procesos sistematizados por medio de sus empleados. Uno de los principales procesos de la inmobiliaria es el de cobranza de arriendo o pago de vivienda. Respecto a este proceso se implementara un plan de gestión de riesgos posibles mediante la norma ISO/EIC 27005

2. Identificación del proceso 1.NOMBRE: Cobranza de arriendo- pago de cuota de vivienda 2.DESCRIPCION: Este proceso es donde el empleado administrador del sistema de información de la inmobiliaria se encarga de verificar, ingresar y gestionar los diferentes pagos oportunos de los clientes que adquieren un contrato de arrendamiento o de compra de vivienda. 3. TIPO DE PROCESO: Proceso clave 4. RESPONSABLES: Jefe Departamento de cobranza 5. DESTINATARIO: Clientes que presenten Un contrato de arrendamiento o de compra De vivienda con la empresa.

6. ENTRADA: Datos de la vivienda arrendada o vendida, datos del contrato establecido, datos del cliente. 7. SALIDA: Factura de cobro respectiva, reporte de cobro para departamento de contabilidad. 8. REGISTRO: Contratos de arrendamiento , contratos de compra de vivienda 9. APLICACIÓN INFORMATICA: modulo de gestión de cobranza de Sistema de Información Inmobiliaria CHAPINERO S.A. 1.0

3. Actividades del proceso Envió reporte de cambios y disponibilidad de diversas viviendas Registro de pagos y abonos de los diferentes clientes con contrato con la empresa Manejo y control del modulo de cobranza del sistema de información de la inmobiliaria. Reporte periódico de pagos y extractos inmobiliarios de los clientes de la empresa.

IDENTIFICACION DE ACTIVOS de la empresa TECNOLOGICOS FISICOS HUMANOS RECURSO CANTIDAD ESTADO CARGO Computador ALL IN ONE Mod: 3305 3 Buen estado Escritorios Director área de cobranzas Impresora multifuncional HP 2410 1 Archivadores 2 Auxiliar Dpto. Cobranzas Servidor Think server TS 140 Mesas de estudio Secretariado Modem huawei

4. ACTIVIDADES DEL PROCESO: PLANEAR (P), HACER (H), VERIFICAR (V), ACTUAR (A) EMISOR ENTRADAS ACTIVIDADES SALIDAS RECEPTOR COBRANZA Contratos (A) Relacionar contrato de arrendamiento o venta con su respectivo cliente en el sistema de información Contrato diligenciado y almacenado en el sistema de información de la inmobiliaria AUXILIAR COBRANZA CONTRATOS ESTABLECIDOS EN EL S.I. (H) Consultar los extractos de cada cliente solicitado Informe de pago mensual del cliente CLIENTE Información personal (V) Gestionar los datos del cliente en el S.I Cliente validado en el S.I Dpto. Cobranza Listado de clientes con contratos en la inmobiliaria (V) Consultar el estado del contrato de los clientes Reporte de clientes con deudas presente Dpto. Legal , Dpto. Cobranza, Cliente

5. IDENTIFICACION DE AMENAZAS AMENAZAS: INTERNAS (I) Y EXTERNAS (E) DEBILIDADES (FACTOR INTERNO) Perdidas de los registros de clientes y contratos (I) No se planifico un respaldo o sistema espejo al crear la BD de clientes Caídas inesperadas del sistema (I) En algunas ocasiones el servidor puede presentar fallos respecto a la conexión o se colapsa este servidor. Descarga eléctrica (E) No se contaba con un plan de contingencia respecto a este problema como por ejemplo una UPS en al menos el equipo servidor. Plagio de componentes de los equipos de computo (I) La empresa no contaba con un sistema adecuado de seguridad en su edificación Acceso ilegal de terceras personas al sistema de información (E) No contar con políticas de seguridad informática en el S.I Catástrofes naturales (E) La inmobiliaria no contaba con un respaldo en otro lugar de la información de la BD del S.I Daños inesperado de algún equipo de computo El encargado de este equipo no había realizado la respectiva copia de seguridad

6. MAPA DE RIESGOS Y CONTROLES CAUSAS Y RIESGOS CONTROLES CAUSAS RIESGO DESCRIPCION PREVENTIVO CORRECTIVO Perdidas de los registros de clientes y contratos (I) PERDIDA DE INFORMACION Realizar respaldos periódicos para asegurar la información de los diferentes clientes. Implementar un modulo de seguridad en la aplicación. X Caídas inesperadas del sistema (I) Descarga eléctrica (E) DAÑOS EQUIPOS ELECTRICOS Realizar una adquisición de equipos de alimentación de energía eléctrica Plagio de componentes de los equipos de computo (I) ROBO O PERDIDA DE LA INFORMACION Contratar personal de seguridad dentro y fuera de la empresa, en especial en el área de telecomunicaciones.. Acceso ilegal de terceras personas al sistema de información (E)

X CAUSAS Y RIESGOS CONTROLES CAUSAS RIESGO DESCRIPCION PREVENTIVO CORRECTIVO Daño inesperado de equipo de computo (I) PERDIDA DE INFORMACION Realizar respaldos periódicos para asegurar la información de los diferentes clientes. Implementar un modulo de seguridad en la aplicación. X

bibliografía ISO/IEC 27005, disponible en: http://en.wikipedia.org/wiki/ISO/IEC_27005 http://www.iso27001security.com/html/27005.html http://es.scribd.com/doc/124454177/ISO-27005-espanol Articulo: http://web.usbmed.edu.co/usbmed/fing/v5n2/pdf/Articulo_Gestion_Riesgo_Seguridad_Informacion

PEDRO LLANOS ALBARRACIN 1150238 YERMISON CHAVEZ TRIANA 1150399 LUIS ALBERTO MORALES 1150435 YERMISON CHAVEZ TRIANA 1150399 Febrero del 2016