La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.

Presentaciones similares


Presentación del tema: "     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA."— Transcripción de la presentación:

1      PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA DE LA ESPE SEDE SANTO DOMINGO Yolanda Borja Fanny Sánchez

2 Introducción La presente investigación se realiza por la necesidad:
Integrar las TICs Herramienta de Apoyo Tecnológico Proceso de Enseñanza Aprendizaje

3 ESPE Sede Santo Domingo
Es una institución con personería jurídica, autonomía administrativa y patrimonio propio Rige por la Constitución de la República del Ecuador, la Ley Orgánica de Educación Superior y su reglamento; otras leyes conexas Aprobado por el Consejo de Educación Superior – CES, RPC-S0-24-No emitida el 26 de Julio del 2013 La Sede Santo Domingo cuenta con la Carrera de Ingeniería en Ciencias Agropecuarias Santo Domingo, aprobada el 16 de agosto del 2000 en la ciudad de Quito, por el Consejo Nacional de Universidades y Escuelas Politécnicas (CONUEP).

4 Problema La Universidad de las Fuerzas Armadas ESPE sede Santo Domingo presenta los siguientes problemas respecto a la seguridad informática: No cuenta con políticas de seguridad informática definidas. 1 Falta de cultura y responsabilidad en seguridad informática. 2 Vulnerabilidad en la manipulación de la información. 3

5 Formulación del Problema
¿Cómo afecta en los procesos tecnológicos la falta de un Plan de Seguridad Informática en la Universidad de las Fuerzas Armadas ESPE sede Santo Domingo?

6 Objetivos General Diseñar el Plan de Seguridad Informática de la ESPE sede Santo Domingo aplicando normas seguridad y análisis de riesgos fundamentados en el COBIT Security con el fin de promover una política institucional que sirva como referencia para la toma de decisiones acerca de las tecnologías emergentes y sus amenazas.

7 Específicos 1 Fundamentar el estado del arte de seguridad informática a través de fuentes bibliográficas actuales. 2 Recopilar información sobre la situación actual del manejo de seguridad informática utilizando Matriz de Riesgos y la entrevista-encuesta como técnica investigativa. 3 Realizar el diagnóstico de la información recopilada y presentarla mediante gráficos estadísticos. 4 Elaborar la propuesta de seguridad informática para que sea aplicada en la ESPE sede Santo Domingo aplicando la Norma de análisis de riesgos como metodología de análisis de riesgos, COBIT Security y el acuerdo Nro. 166 de la Secretaria Nacional de la Administración Pública.

8 Justificación La Seguridad Informática se ha convertido en un tema de gran importancia en el Ecuador y el Mundo, la gestión incorrecta de datos puede generar notables pérdidas económicas, afectar el prestigio de los negocios, ocasionar problemas legales entre otros problemas. Entonces no se puede aseverar que un sistema de información es al 100% seguro, ni aun contando con una infraestructura tecnológica de Software y Hardware apropiado, siempre está presente la vulnerabilidad y las amenazas que pueden aparecer en cualquier momento y provocar daños irreparables.

9 MARCO DE REFERENCIA

10 COBIT COBIT 5 es el marco de gestión y de negocio global para el gobierno y la gestión de las Tecnologías de Información de la empresa

11 COBIT SECURITY COBIT 5 provee de un marco de trabajo integral que ayuda a las empresas a alcanzar sus objetivos para el gobierno y la gestión de las TI corporativas. Dicho de una manera sencilla, ayuda a las empresas a crear el valor óptimo desde la tecnología de la información (TI) manteniendo el equilibrio entre la generación de beneficios y la optimización de los niveles de riesgo y el uso de recursos.

12 NORMAS 31000

13 NORMAS ISO 27000 Define términos y conceptos utilizados en la familia 27000, contiene un conjunto de estándares desarrollados que proporcionan un marco referencial para la gestión de seguridad de la información, utilizable por cualquier tipo de organización. Define los requisitos para implantar un SGSI, así como la participación y responsabilidad del personal involucrado, se adapta al modelo PDCA (Plan-Do-Check-Act) más conocido como ciclo de Deming

14 ISO Define buena prácticas para la gestión de seguridad como, medidas y aspectos a analizar para garantizar la seguridad de la información.

15 Metodología de Investigación
ETAPA MÉTODO TÉCNICAS DESCRIPCIÓN SITUACIÓN INICIAL Deductivo Este método se lo utiliza en el inicio de la investigación planteando el tema, objetivos y la propuesta de investigación MARCO DE REFERENCIA Analítico – Sintético Se lo utiliza para el sustento de la investigación, recopilando información en diferentes fuentes bibliográficas y haciendo una síntesis de la misma. DIAGNÓSTICO Observación Directa, Entrevista Se realiza la visita a la Espe Sede Santo Domingo con el fin de levantar la información disponible

16 Diagnóstico Cuestionario dirigido a los representantes de los procesos de la UTIC. 1 Entrevistas realizadas a los representantes de los procesos de la UTIC. 2 Visitas realizadas a la ESPE, Sede Santo Domingo. 3

17 Información Recopilada
Matriz de objetivos ESPE-COBIT 5. Matriz de procesos COBIT 5 Security- Objetivos TI. Matriz de mapeo COBIT 5 Security con estándares relacionados. Matriz plan de investigación de campo COBIT 5.

18 Selección de Procesos

19

20 Matriz mapeo Objetivos ESPE-COBIT 5

21 Matriz mapeo procesos COBIT Security vs Objetivos de TI

22 Matriz mapeo COBIT Security con Estándares Relacionados

23 Matriz de levantamiento de información

24 PROPUESTA

25 INVENTARIO DE ACTIVOS

26 TASACIÓN DE ACTIVOS

27 VULNERABILIDADES Y AMENAZAS

28 IDENTIFICACIÓN DE RIESGOS

29 ANÁLISIS DE RIESGOS

30 TRATAMIENTO DE RIESGO

31 OBJETIVOS DE CONTROL

32 Conclusiones ía. s.

33 Conclusiones Co L

34 Recomendaciones s Y


Descargar ppt "     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA."

Presentaciones similares


Anuncios Google