Implementacion de manual de politicas de seguridad informatica en la empresa Inversiones Casas Cruz S.A.S

La investigación tiene como propósito estudiar las generalidades de la empresa INVERSIONES CASAS CRUZ S.A.S y la situación actual de la empresa desde el punto de vista de estudiante en práctica del programa ingeniería de sistema para mejorar o crear un proceso dentro de la organización. Después de h...

Full description

Autores:
Fontalvo Muñóz, Roiman José
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad del Magdalena
Repositorio:
Repositorio Unimagdalena
Idioma:
spa
OAI Identifier:
oai:repositorio.unimagdalena.edu.co:123456789/3821
Acceso en línea:
http://repositorio.unimagdalena.edu.co/handle/123456789/3821
Palabra clave:
Inversiones Casas Cruz S.A.S
Análisis DOFA
Sistema de seguridad
IS-00195
Rights
restrictedAccess
License
atribucionnocomercialsinderivar
Description
Summary:La investigación tiene como propósito estudiar las generalidades de la empresa INVERSIONES CASAS CRUZ S.A.S y la situación actual de la empresa desde el punto de vista de estudiante en práctica del programa ingeniería de sistema para mejorar o crear un proceso dentro de la organización. Después de hacer un análisis de los procesos existentes en la empresa se encontró que la empresa no cuenta con un protocolo de seguridad informática por lo cual se opta por desarrollar un manual de políticas de seguridad de la información. Inicialmente se hace una descripción general de la empresa, para conocer sus procesos y actividades, además se hace un planteamiento de la situación actual en seguridad de la información. Por otro lado, se describen conceptos teóricos necesarios para el desarrollo del informe relacionado con seguridad de la información. En segundo lugar, se realizó un análisis DOFA de la empresa, se describe los perfiles y los cargos de los usuarios dentro de la organización y se identifican los activos informáticos para conocer que activos debemos proteger. En tercer lugar, se analizan y desarrollan de forma general y específica las políticas de seguridad de la información. Finalmente se desarrolla las conclusiones de este informe, la presentación del cronograma de activadas, el presupuesto y todos sus anexos.