martes, 11 de marzo de 2014

Proyecto de Grado Seguridad Informatica

INFRAESTRUCTURA TECNOLOGICA

RED
  • Topología   = Estrella y Ring (Mixta)
  • 400 puntos  de red
  • 6 pisos, por cada piso un segmento de red diferente, cada uno con 24 sub mascara de red
  • Bilans  6




SERVIDORES

Servidores  físicos  38  (de estos  16 servidores son nuevos)


Servidores virtuales  50

La mayoria  delos servidores tiene sistema operativo windos 90% y los demas Wmware

Sistemas alojados en los servidores:

Directorio Activo
Antivurus
Controladores de domini
Base de datos,
correo
Backup
Sara,
SOTI sistema talento
Portal
Reporting Service
Ftp
Administrador de almacenamiento
Controladora de Blackberry
Wiki
Servidor de pruebas
Servidor de desarrollo


Establecimiento del SGSI

  • Inicio del Proyecto
    • Asegurar el compromiso de la Dirección.
    • Seleccionar y entrenar a los miembros del equipo inicial que participan en el proyecto.
  • Definición del SGSI
    • Identificación del alcance del SGSI y de la Política de Seguridad del SGSI.
    • Recopilar los documentos de seguridad existentes en la organización.
    • Preparar los procedimientos relacionados con la gestión y la operación del SGSI.
  • Análisis de Riesgos
    • Definición de una metodología para la clasificación de los riesgos.
    • Creación de un inventario de activos.
    • Evaluación de los activos a ser protegidos.
    • Identificación y evaluación de amenazas y vulnerabilidades de los activos.
    • Cálculo del valor de riesgo asociado a cada activo.
  • Gestión de Riesgos
    • Identificar y evaluar alternativas posibles para tratar los riesgos.
    • Seleccionar e implantar los controles correctos que le permitan a la organización reducir el riesgo a un nivel aceptable.
    • Redactar el documento de declaración de aplicabilidad (documento de selección de controles), que debe ser firmado por Dirección.
    • Identificar los riesgos residuales que han quedado sin cubrir y obtener la firma de Dirección.
    • Preparar el Plan de Tratamiento de Riesgos Preparar procedimientos para implantar los controles.



 BIBLIOGRAFIA

http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=10&ved=0CHIQFjAJ&url=http%3A%2F%2Fdialnet.unirioja.es%2Fdescarga%2Farticulo%2F2932218.pdf&ei=npAfU6HYFMbQkQekjICYCA&usg=AFQjCNHBZEPuJcpRYfnEb4Ve-LZHT5s7HQ&sig2=bDHSyrgpiw29eK0epf2_Yw&bvm=bv.62788935,d.eW0


http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf

http://blog.s21sec.com/2007/12/por-qu-un-plan-director-de-seguridad.html

http://www.inteco.es/Formacion/SGSI/Conceptos_Basicos/Fases_SGSI/

http://www.sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad_v52.pdf

http://www.unit.org.uy/misc/EVENTO_UNIT_SGSI.pdf
Analisis y evaluacion del riesgo de la información, un caso en la banca
http://www.iso27000.es/download/Evaluacion_Riesgo_iso27001.pdf

la importancia del analisis del riesgo en un sistema de gestión de la seguridad
http://seguridad-de-la-informacion.blogspot.com/2008/10/la-importancia-del-anlisis-del-riesgo.html

lista de apoyo para la implementacion iso 27001
http://blog.iso27001standard.com/es/tag/plan-de-tratamiento-del-riesgo/

Carlos Solís Salazar ( 17 de abril de 2013). Proceso de implantación de un SGSI, adoptando ISO 27001. Recuperado de:
http://www.solis.com.ve/proceso-de-implantacion-de-un-sgsi-adoptando-iso-27001/


Analisis y valoración de los riesgos. Metodologias.Iso 27100. Recuperado de: http://jmpovedar.files.wordpress.com/2011/03/mc3b3dulo-8.pdf




No hay comentarios:

Publicar un comentario