Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas
El desarrollo de este trabajo de grado consiste en la definición del alcance, haciendo uso de la metodología de elipse, identificación de activos asociados al proceso de administración del centro de cómputo. Análisis de riesgos. En esta fase se hará una análisis cualitativo de riesgos, teniendo en c...
- Autores:
-
Díaz Martínez, Ermilson
García Gómez, Viviana Andrea
Rodríguez Pulecio, Laura Sofía
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2007
- Institución:
- Universidad ICESI
- Repositorio:
- Repositorio ICESI
- Idioma:
- spa
- OAI Identifier:
- oai:repository.icesi.edu.co:10906/82935
- Acceso en línea:
- http://repository.icesi.edu.co/biblioteca_digital/handle/10906/82935
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=189229&rs=1058287&hitno=2
- Palabra clave:
- Automatización y sistemas de control
Automation Command and control system
Sistema de gestión de seguridad de la información - SGSI
Seguridad en computadores
Políticas
Administración de sistemas de información
Normas ISO
Norma ISO 17799
Análisis de riesgo
Método de elipses
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | El desarrollo de este trabajo de grado consiste en la definición del alcance, haciendo uso de la metodología de elipse, identificación de activos asociados al proceso de administración del centro de cómputo. Análisis de riesgos. En esta fase se hará una análisis cualitativo de riesgos, teniendo en cuenta el entorno organizacional actual. Se valorarán de acuerdo a las vulnerabilidades, probabilidad de ocurrencia de estas, amenazas, probabilidad de explotar la vulnerabilidad, probabilidad del riesgo por cada activo, impacto de ocurrencia de éste para la entidad y el valor de acuerdo al resultado en la fase de identificación. Además, se propondrá una metodología de análisis de riesgos que la alcaldía podría usar durante el proceso de certificación. Análisis de las políticas de seguridad en la información existentes. Una vez se hayan identificado los activos de información y analizado los riesgos se tomarán en conjunto con la norma ISO 17799 como base para analizar si las políticas existentes aseguran la protección de los activos identificados como críticos resultantes del análisis de riesgo. Generación de propuesta. Después del análisis se conformará la propuesta con recomendaciones, modificaciones y ampliaciones del alcance de las políticas existentes en conformidad con la norma ISO 17799, haciendo énfasis en aquellas que protejan los activos identificados como críticos dentro del análisis de riesgo. |
---|