SGSI PARA LA UNIDAD DE MATRÍCULA-FISI. ALCANCE SGSI OBJETIVO, ALCANCE Y USUARIOS 2.

Slides:



Advertisements
Presentaciones similares
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Advertisements

Plan Director de Seguridad de la Información Para el Servicio de Atención en Urgencias Complejo Hospitalario Público Provincial Resultados Manuel Jimber.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
NORMA ISO DIS 9001:2015 Draft International Standard.
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Día IV: Tratamiento de Información
Reforzar los conocimientos sobre la planificación, control y mejora de la calidad de acuerdo con los requisitos de la Norma ISO 9001 en su Requisito 8.
PRINCIPIOS BASICOS DE LA GESTION DOCUMENTAL EN LA EMPRESA Presentación Elaborada Por: Gestión Administrativa – SURTIMIA Sistema de Gestión de Calidad Bogotá,
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
Taller de productos químicos y desechos peligrosos Análisis del Plan de Manejo de Productos Químicos y Desechos Peligrosos de la Universidad de Pinar del.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
No conformidades y su análisis/ Acciones preventivas y/o correctivas TUTOR LEONARDO OLMOS INGENIERO INDUSTRIAL ESP. GERENCIA EN SEGURIDAD Y SALUD EN EL.
Plan de Continuidad de las TIC
Orden del día 2ª sesión ordinaria
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Introducción a la Norma
Diagnóstico MECI 2014 Eje Transversal 3.
Introducción a la Seguridad Informática
GESTIÓN ADMINISTRATIVA.
GESTIÓN HSEQ.
MANUAL Y POLITICAS DE IT V4
Programa de concientización y formación sobre seguridad de la Información 2015 Secretaría General Proyectó: Mónica Orduz Valbuena, Profesional Universitario.
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Política de Seguridad Informática
Fecha: 07/08/16 Ámbito de RSE: Medio Ambiente Tema de RSE:
Seguridad Lógica y Física
Orientaciones para registrar Fallas en la Prestación del Servicio sistema integrado de calidad sede bogotá 2014.
Alianza Cooperativa Internacional
SEGURIDAD INFORMATICA
Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios. Focalizada.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Fecha: 07/08/16 Ámbito de RSE: Medio Ambiente Tema de RSE:
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Mg. Ernesto Acaro Químico Farmacéutico-Farmacólogo.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
UD 1: “Adopción de pautas de seguridad informática”
logo Sistema Universitario de Bibliotecas Académicas
REVISIÓN GERENCIAL NACIONAL XXX de 2009.
Elaboración de los documentos
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
ISO 9001:2015 ISO 9001 es la norma internacional encargada de definir los requisitos para un Sistema de Gestión de la Calidad (SGC). Este permite a las.
Mg. Diana Rocío Plata Arango
COMITÉ DE CONTROL Y DESEMPEÑO INSTITUCIONAL
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
PROCESO DE LICENCIAMIENTO DE LA UNMSM Dra. Antonia Castro Rodríguez
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
EFECTIVIDAD DEL CONTROL INTERNO Un sistema efectivo de control interno proporciona seguridad razonable sobre el logro de los objetivos de la organización.
Plan de Continuidad del Negocio
Cómo convalidar o reconocer un curso
Unidad de Desarrollo Estratégico Institucional Región Central Sur.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Introducción a la seguridad informática
CRITICIDAD.
“OPERATIVA Y SEGURIDAD INFORMÁTICA DEL SISTEMA RSIRAT PARA EL SEGUIMIENTO Y CONTROL DE LAS RESOLUCIONES REGIONALES DE LA LIBERTAD”
ENS Una propuesta para las Entidades Locales de Navarra.
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

SGSI PARA LA UNIDAD DE MATRÍCULA-FISI

ALCANCE SGSI OBJETIVO, ALCANCE Y USUARIOS 2

OBJETIVOS  Proteger la integridad, disponibilidad y confidencialidad de la información y sistemas de información de la FISI.  Definir y comunicar la responsabilidad del uso de los activos de la información que soportan los procesos y sistemas de la FISI.  Definir las conductas permitidas referentes al sistema de acceso, uso, manejo y administración de recursos de información. 3

ALCANCE La presente política aplica para toda información propia de la FISI, o de Colaboradores/Terceros bajo la responsabilidad de la FISI, que sea creada, procesada o utilizada como parte del soporte a la FISI; independiente del formato, medio, presentación y/o ubicación. Dicha política es aplicable a todas las facultades de UNMSM con los mismos procesos. 4

USUARIOS  Estudiantes.  Cuarto Académico.  Administrativos.  Contratistas.  Personal de Apoyo. 5  Funcionarios de la Facultad.  Terceros no vinculados directamente a la Facultad.

MANUAL SGSI POLÍTICA, 6

POLÍTICA DE SEGURIDAD DE A INFORMACIÓN La FISI considera a la información como un activo de vital importancia y el aseguramiento de la confidencialidad, disponibilidad e integridad como primordial para realizar con normalidad sus operaciones y actividades institucionales. Por tanto, establece los mecanismos para su protección en los medios de soporte, comunicación y tratamiento de todo tipo de amenazas, sean internos o externos, deliberados o accidentales. 7

OBJETIVO E INDICADORES 8 ObjetivoMétricaCantidadResponsableFrecuencia de Medición Fuente Solucionar los incidentes de seguridad de la Información Porcentaje de incidentes de seguridad solucionados 100%Oficial de Seguridad de la Información ANUALRegistro de incidentes Cumplir con el programa de mantenimiento preventivo de los sistemas pertenecientes Al área de matrícula Cumplimiento del programa 1 Comité de Seguridad de la Información SEMESTRALInforme de mantenimiento Garantizar la disponibilidad de los datos de matrícula. Porcentaje de disponibilidad 95% Comité de Seguridad de la Información SEMESTRALSistema de Gestión de Eventos de Seguridad de la Información Cumplir los requisitos Legales relacionados a la Seguridad de la Información Nivel de cumplimiento1 Comité de Seguridad de la Información ANUALInforme de Auditorias del SGSI Integridad de los datos en los sistemas de Matrícula Cumplimiento de Integridad 1 Comité de Seguridad de la Información SEMESTRALInforme de mantenimiento de los datos

ISO GESTIÓN DE RIESGO, PRINCIPIO Y DIRECTRICES 9

METODOLOGÍA Esta norma nos proporciona los principios y directrices sobre la gestión de riesgos, los cuales pueden ser usados en cualquier empresa pública, privada o comunitaria, asociación, grupo o individuo.

RELACIONES ENTRE PRINCIPIOS, MARCO DE REFERENCIA Y LOS PROCESOS 11

1. PROCESO DE MATRÍCULA SUBPROCESOS 12

RESERVA DE MATRÍCULA  Procedimiento que realiza el alumno de Pre grado, para suspender sus estudios universitarios por un semestre o dos semestres dependiendo del plan de estudios de la Facultad a la que se realice el proceso de matrícula.  Este proceso culmina cuando la solicitud del alumno es aceptada mediante resolución de decanato para su ejecución. o Cabe mencionar que para este proceso la FISI da un tiempo límite para que los alumnos presenten sus expedientes, además está restringido a alumnos con menos de 4 repitencias. 13

ANULACIÓN DE MATRÍCULA  Procedimiento que realiza el alumno de Pre grado, para suspender sus estudios universitarios por un semestre o dos semestres dependiendo del plan de estudios de la Facultad a la que se realice el proceso de matrícula.  Permite que el estudiante, pueda posteriormente hacer su reserva de matrícula y continuar estudiando. Esta debe ser presentada de acuerdo con un cronograma establecido a través de resolución rectoral para toda la universidad. 14

REACTUALIZACIÓN DE MATRÍCULA  Es el proceso por el cual el alumno solicita se autorice su condición como apto para la matrícula, interrumpido la misma por un semestre o más.  Cabe mencionar que para este proceso se debe hacer entrega del expediente por parte de la unidad de tramite documentario, así como de un pago para este proceso, también está sujeto a un cronograma emitido en resolución rectoral. 15

MATRÍCULA REGULAR  Proceso por el cual un alumno regular realiza el proceso de matricularse en los cursos para el ciclo correspondiente. Cabe mencionar que este tipo de matrícula está condicionada por un orden de matrícula que se designa por meritocracia.  También es conveniente mencionar que este proceso es el más importante que se realiza en el área de matrícula. 16

MATRÍCULA CONDICIONADA  Según Resolución Rectoral N° R-16 “la desaprobación de una misma materia dos (02) veces por un estudiante determina que se le brinde una tutoría obligatoria; si desaprueba por tres veces el siguiente año o semestre el estudiante solo podrá matricularse en la materia que desaprobó anteriormente, para retornar de manera regular al período siguiente.  La desaprobación de una materia cuatro veces determina la separación del estudiante” 17

MATRÍCULA DEL PERIODO LECTIVO ADICIONAL  Proceso mediante el cual el alumno elige las asignaturas del plan de estudios vigente para las que está habilitado en función al requerimiento de cada facultad.  Tendrán los mismos procesos de un periodo regular señalados en su artículo 1.1.  En el caso de la FISI la matrícula será presencial. 18

INVENTARIO DE ACTIVOS- MATRÍCULA REGULAR 19

ANÁLISIS DE RIESGO 20

ANÁLISIS DE RIESGO 21

MATRÍCULA REGULAR N°N° Categor í a PropietarioActivoCDITotal 1SWUNMSMSUM5555 3U Vicedecanato Acad é mico Oficina de unidad de matricula5455 4DUNMSM Resoluci ó n Rectoral D Unidad de Matricula Reporte de Matricula5455 7SUNMSMFluido El é ctrico5455

MATRÍCULA REGULAR N°N° Categor í a PropietarioActivoCDITotal 8D Unidad de Matricula Documento con condici ó n de matricula D Unidad de Matricula Documento de promedios ponderados del ciclo D Unidad de Matricula Reporte de Pre matricula DUnidad de Matricula Horarios del a ñ o acad é mico4454

MATRÍCULA REGULAR N°N° Categor í a PropietarioActivoCDITotal 14U Vicedecanato Acad é mico Oficina de Vicedecanato SUNMSM Correo Electr ó nico HWFISIComputadoras SUNMSMInternet4344

MATRÍCULA REGULAR N°N° Categor í a PropietarioActivoCDITotal 26SUNMSM Telefon í a DUnidad de Matricula Historial Acad é mico1232

AMENAZAS 26

N°N° AMENAZASDESCRIPCIÓNVULNERABILIDADES 1Acceso no autorizadoEl atacante consigue acceder a recursos no autorizados, t í picamente aprovechando un fallo del sistema de seguridad. Carencia de cortafuegos Carencia de revisi ó n para descubrir el acceso no autorizado Carencia de seguridad f í sica Carencia de software de detecci ó n de intrusi ó n Pol í tica inadecuada de operaciones para manejo, tratamiento o almacenaje de informaci ó n sensible. Pol í tica de cortafuegos inadecuada Puertos inal á mbricos no configurados

28 AMENAZASDESCRIPCIÓNVULNERABILIDADES Ataque destructivoLos ejemplos de ataque destructivo incluyen: Destrucci ó n de hardware e infraestructura, Cambios en los datos, Entrada de datos err ó nea, Eliminaci ó n de Software, Introducci ó n de virus. Carencia de mando de Acceso L ó gicos. Carencia de Seguridad F í sica. Derechos de Acceso incorrectos. Revelar demasiada informaci ó n sobre sistemas sin “ una necesidad de saber (conocer) ”

29 AMENAZASDESCRIPCIÓNVULNERABILIDADES Aver í a de origen f í sico o l ó gico Los fallos pueden ocurrir en los dispositivos de hardware o de la red. Estos pueden ser causador por: Defectos en la fabricaci ó n de los equipos, Cambios de temperatura o humedad, Mal manejo de los equipos durante el traslado, Vertido accidental o de impacto, por ejemplo, para equipos de escritorio o computadoras port á tiles, Perdida de medio ambiente a trav é s de incendio o danos causados por el agua a un edificio, Perdida de los sistemas de refrigerado de los equipos, Perdida de los servicios esenciales, como las telecomunicaciones o energ í a. Fallos en el proceso de gesti ó n de cambio Falta de apoyo a las instalaciones o procesos. Falta de capacidad de red a trav é s de la planificaci ó n inadecuada o mantenimiento. Falta de protecci ó n del medio ambiente Falta de sensibilizaci ó n de los usuarios No hay planes de continuidad del negocio o procedimientos

GESTIÓN DE RIESGOS 30

31 PROPIETARIOACTIVOAMENAZAIMPACTO DE AMENAZA PROBABILIDAD DE OCURRENCIA Unidad de Matricula Reporte de Pre matriculaDesastres debidos a la actividad humanaInsignificanteRaro Desastres naturalesInsignificanteRaro RoboMenorRaro Suplantaci ó n de la identidad del usuarioInsignificanteRaro Ingenier í a SocialMenorImprobable

32 PROPIETARIOACTIVOAMENAZAIMPACTO DE AMENAZA PROBABILIDA D DE OCURRENCIA Unidad de Matricula Reporte de MatriculaDesastres debidos a la actividad humana MenorImprobable Desastres naturalesInsignificant e Raro RoboMenorImprobable Suplantaci ó n de la identidad del usuario MenorPosible Corrupci ó n o destrucci ó n de la informaci ó n Da ñ inoPosible Errores de los usuariosDa ñ inoPosible

33 PROPIETARIOACTIVOAMENAZAIMPACTO DE AMENAZA PROBABILIDAD DE OCURRENCIA Unidad de Matricula Horarios del a ñ o acad é micoDesastres debidos a la actividad humanaDa ñ inoPosible Desastres naturalesDa ñ inoRaro RoboDa ñ inoPosible Acceso no autorizadoSeveroPosible Ataque destructivoSeveroPosible Corrupci ó n o destrucci ó n de la informaci ó nSeveroPosible Divulgaci ó n de informaci ó nMenorProbable Errores de los usuariosMenorPosible Deficiencias en la organizaci ó nMenorProbable Indisponibilidad del personalInsignificanteProbable RepudioDa ñ inoPosible

34 PROPIETARIOACTIVOAMENAZAIMPACTO DE AMENAZA PROBABILIDAD DE OCURRENCIA Unidad de MatriculaHorarios del a ñ o acad é mico Desastres debidos a la actividad humana Da ñ inoPosible Desastres naturalesDa ñ inoRaro RoboDa ñ inoPosible Acceso no autorizadoSeveroPosible Ataque destructivoSeveroPosible Corrupci ó n o destrucci ó n de la informaci ó n SeveroPosible Divulgaci ó n de informaci ó nMenorProbable Errores de los usuariosMenorPosible Deficiencias en la organizaci ó n MenorProbable Indisponibilidad del personalInsignificanteProbable RepudioDa ñ inoPosible

35 THANKS!