Implementación de un Modelo de Seguridad Informática en un Sistema de Monitoreo para los Canales de Comunicaciones y Datacenter en la Empresa Atento SA
En este este proyecto se realizó la creación de una política de seguridad con el fin de establecer medidas para la protección de la información en la empresa Atento SA. A lo largo del desarrollo del proyecto se realizaron análisis de activos informáticos vs la seguridad de los mismos. En primera ins...
- Autores:
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Distrital Francisco José de Caldas
- Repositorio:
- RIUD: repositorio U. Distrital
- Idioma:
- spa
- OAI Identifier:
- oai:repository.udistrital.edu.co:11349/4258
- Acceso en línea:
- http://hdl.handle.net/11349/4258
- Palabra clave:
- Datacenter
Monitoreo
Seguridad
ISO27001
Datacenter
ISO27001
Security
Monitoring
- Rights
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
Summary: | En este este proyecto se realizó la creación de una política de seguridad con el fin de establecer medidas para la protección de la información en la empresa Atento SA. A lo largo del desarrollo del proyecto se realizaron análisis de activos informáticos vs la seguridad de los mismos. En primera instancia se realizó el análisis de riesgos, donde se identificaron los activos y el valor de los mismos, la identificación de amenazas, la evaluación de impacto y la clasificación de riesgos que pudiesen causar dichas amenazas. Enseguida se realizó el tratamiento de los riesgos, donde se identificaron los controles de seguridad existentes en la empresa tomando como referencia la norma ISO/IEC 27001:2013, ya que es objetivo de Atento SA certificarse en esta norma, se identificó la situación actual y las brechas de seguridad. Con el proceso de investigación dentro de la empresa se lograron obtener todos los datos necesarios para dar paso al diseño de la política de seguridad y establecer el modelo de implementación que fue remitido al comité de seguridad de Atento SA para su respectiva revisión y aprobación. Como siguiente paso se realizó el diseño de conexión entre redes tanto externas como internas de la compañía y por último se realizó la implementación de una herramienta de seguridad aplicando las medidas de seguridad correspondientes. |
---|