Beruflich Dokumente
Kultur Dokumente
Y FORTALECIMIENTO DE LA EDUCACION
QUINTO AVANCE
TEMA:
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE
GESTION DE SEGURIDAD DE INFORMACIN EN
COMPUTACION,
COMUNICACIONES Y REDES S.A.
ALUMNA:
Briceo Aguirre, Natalia
CURSO: Proyecto de ingeniera de
sistemas I
DOCENTE: Hermes Exaltacin, Abanto
1
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
INDICE
PRESENTACION...
02
INTRODUCCION..
...03
CAPITULO I: PLANTEAMIENTO DEL
PROBLEMA...04
1.1 DEFINICION DEL
PROBLEMA.
04
1.2 FORMULACION DEL
PROBLEMA.
.04
1.2.1 PROBLEMA
GENERAL.
..04
1.2.2 PROBLEMA
ESPECIFICO.
.04
1.3 DEFINICION DEL
PROBLEMA.
04
1.4 FORMULACION DEL
PROBLEMA.
.04
1.4.1 PROBLEMA GENERAL..
.04
1.4.2 PROBLEMA ESPECIFICO..
...04
1.5 OBJETIVOS.............................
..............................................05
1.5.1 OBJETIVOS
GENERALES...
...05
1.5.2 OBJETIVOS
ESPECIFICOS...
.05
1.6 JUSTIFICACION E
IMPORTANCIA.
....05
_________________________________________________________________
_
2
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
1.6.1 JUSTIFICACION
..05
1.6.2 IMPORTANCIA
06
1.7 ALCANCES Y LIMITACIONES.
..07
1.7.1 ALCANCES.
....07
1.7.2 LIMITACIONES
..............07
CAPITULO II: MARCO TEORICO
CONCEPTUAL....08
2.1ANTECEDENTES..
.08
2.2MARCO CONCEPTUAL..
.08
CAPITULO III: MARCO METODOLOGICO...
...16
3.1METODOLOGIAS...
16
3.2HERRAMIENTAS
...17
3.3TECNICAS
..17
CAPITULO IV: GESTION DEL PROYECTO..
21
4.1CRONOGRAMA..
.21
4.2PRESUPUESTO..
.23
CONCLUSIONES..
..23
GLOSARIO..
.
.24
_________________________________________________________________
_
3
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
BIBLIOGRAFIA..
26
PRESENTACION
_________________________________________________________________
_
4
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
INTRODUCCION
En el presente trabajo, se desarrolla el modelo para implementar un
sistema de gestin de seguridad de la informacin para cualquier
organizacin. Para la aplicacin del presente trabajo se trabajar con
una empresa real: Computacin, comunicaciones y redes que
brinda servicios para proteger la informacin de posibles ataques.
La informacin hoy en da, es uno de los ms importantes activos no
solo para la empresa y organizaciones, si no para cada individuo. Por
este motivo la misma requiere ser asegurada y protegida en forma
apropiada. Estos riegos no solo vienen desde el exterior de las
empresas sino tambin desde el interior.
Es por ello que Computacin, comunicaciones y redes se ve en la
necesidad de implementar un conjunto de herramientas,
procedimientos,
controles
y
polticas
que
aseguren
la
confidencialidad, disponibilidad e integridad de la informacin; con
ellos garantizar a que se acceda a la informacin solo por quienes
estn designados para su uso, que est disponible cuando requieran
los que estn autorizados y permanezcan tal y como fue creada por
sus propietarios, y asegurar tambin la actualizacin de la misma.
El presente trabajo consta de cuatro captulos, las cuales son:
En el captulo I se presenta el planteamiento del problema, dentro de
la cual se encuentra la definicin y formulacin del problema, los
objetivos, justificacin, importancia, alcances y limitaciones del
proyecto.
En el captulo II muestra el marco terico conceptual, en el que se
encuentran los antecedentes nacionales e internacionales del
proyecto y las bases tericas relacionadas con sistema de gestin de
_________________________________________________________________
_
5
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA
1.1
1.2
_________________________________________________________________
_
6
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
1.3
OBJETIVOS
1.3.1 OBJETIVO GENERAL
_________________________________________________________________
_
7
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
1.4
JUSTIFICACION E IMPORTANCIA
1.4.1 JUSTIFICACION
Computacin, Comunicaciones y Redes S.A. (CCNet S.A.) es
una empresa peruana, cuyo objetivo es proveer servicios y
productos de valor agregado en telecomunicaciones a nivel
corporativo, entre esos servicios se encuentra la seguridad
informtica y de redes, por lo que necesita el desarrollo de un
sistema que permita proteger la informacin de las empresas
a las cuales provee servicios, as como la prevencin de
intrusos (IPS), filtros de contenido, etc.
Teniendo en cuenta lo expuesto anteriormente, entonces se
puede ver que hay la necesidad de que Computacin,
Comunicaciones y Redes S.A. deba contar con un sistema de
gestin de seguridad de informacin, el cual garantice
confidencialidad, integridad y disponibilidad para las empresas
quienes son sus clientes.
Adems, debe hacer buen uso de polticas, normas,
estndares que nos permitan solucionar problemas de
seguridad de manera eficaz. Para ello existen normas y
estndares relacionados a la seguridad de informacin.
Por lo mencionado anteriormente se propone realizar la
implementacin mediante un Sistema de gestin de seguridad
de informacin (SGSI), el cual nos brindar los procedimientos
necesarios para identificar y evaluar los riesgos, las amenazas
y vulnerabilidades de los activos de informacin.
1.4.2 IMPORTANCIA
Cuando se trata de tener seguridad de la informacin, es
importante entender que esta debe ser gestionada. Esto
implica disear e implementar una serie de procesos que
permitan gestionar la informacin de manera eficiente para
una mayor integridad, confidencialidad.
La informacin es la base que hace posible la existencia de
aplicaciones, dispositivos de hardware, nuevas formas de
elaborar informacin ms consistente, tecnologa nueva, etc.
Para ello se debe conocer que la informacin est almacenada
y procesada en computadoras, puede ser confidencial para las
empresas, puede ser mal utilizada o divulgada y puede estar
sujeta a robos o fraudes. Esta informacin puede estar
_________________________________________________________________
_
8
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
ALCANCES Y LIMITACIONES
_________________________________________________________________
_
9
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
1.5.1 ALCANCES
Para el desarrollo del proyecto se implementar un conjunto
adecuado de controles, que abarcan polticas, prcticas,
procedimientos, estructuras organizacionales y funciones de
software, se podr garantizar la seguridad de la informacin.
Con estas medidas puede ayudar a una empresa a cumplir sus
objetivos, protegiendo sus recursos financieros, sistemas,
reputacin y situacin legal.
1.5.2 LIMITACIONES
Para realizar el desarrollo del presente proyecto se presentan
las siguientes limitaciones:
1. Limitada capacidad del personal
1.1 Tercerizar al personal para la realizacin de
actividades.
2. Delimitadas fechas de entrega
2.1 Incrementar horas hombre en el diseo e
implementacin del proyecto.
3. Disposiciones presupuestarias
3.1 Priorizar nuevos recursos informticos.
3.2 Mantener recursos informticos usados, es
decir, ampliar la garanta.
CAPITULO II
MARCO TEORICO CONCEPTUAL
2. MARCO TEORICO CONCEPTUAL
2.1 ANTECEDENTES
En el mbito de la empresa COMPUTACION, COMUNICACIONES Y
REDES no existe una investigacin de este tipo por lo que este
trabajo ser un punto de partida para que se investigue acerca de
este tema.
_________________________________________________________________
_
10
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
11
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
12
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
13
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
2.2.4 CONFIDENCIALIDAD
Es la garanta de que la informacin personal ser protegida
para que no sea divulgada sin consentimiento de la persona.
Dicha garanta se lleva a cabo por medio de un grupo de
reglas que limitan el acceso a sta informacin.
Por ejemplo, una transaccin de tarjeta de crdito en internet
requiere que el nmero de tarjeta de crdito a ser transmitida
desde el comprador al comerciante de una red de
procesamiento de transacciones. El sistema intenta hacer
valer la confidencialidad mediante el cifrado de nmero de
tarjeta que contiene la banda magntica durante la
transmisin de los mismos.
Si una parte no autorizada obtiene el nmero de la tarjeta en
modo alguno, se ha producido una violacin de la
confidencialidad.
Si la informacin confidencial incluye material que puede
poner en riesgo la seguridad de una nacin, el nivel de
precauciones ser mucho mayor.
Por lo general, los documentos de esta naturaleza de ponen
bajo la custodia de organismos pblicos especializados, en
ubicaciones secretas, y en muchos casos se recurre a la
escritura en clave.
La confidencialidad de la informacin digital (como un correo
electrnico) tambin puede protegerse, aunque no con
medidas fsicas, sino con mecanismos de cifrado y otras
herramientas virtuales.
2.2.5 INTEGRIDAD
Para la seguridad de la informacin, es la propiedad que busca
mantener los datos libres de modificaciones no autorizadas.
La violacin de integridad se presenta cuando un empleado,
programa o proceso (por accidente o con mala intencin)
modifica o borra los datos importantes que son parte de la
informacin, as mismo hace que su contenido permanezca
inalterado a menos que sea modificado por personal
autorizado, y esta modificacin sea registrada, asegurando su
precisin y confiabilidad. La integridad de un mensaje se
obtiene adjuntndole otro conjunto de datos de comprobacin
de la integridad: la firma digital Es uno de los pilares
fundamentales de la seguridad de la informacin.
_________________________________________________________________
_
14
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
2.2.6 DISPONIBILIDAD
La disponibilidad es la caracterstica, cualidad o condicin de la
informacin de encontrarse a disposicin de quienes deben
acceder a ella, ya sean personas, procesos o aplicaciones.
Grosso modo, la disponibilidad es el acceso a la informacin y
a los sistemas por personas autorizadas en el momento que
as lo requieran.
En el caso de los sistemas informticos utilizados para
almacenar y procesar la informacin, los controles de
seguridad utilizados para protegerlo, y los canales de
comunicacin protegidos que se utilizan para acceder a ella
deben estar funcionando correctamente.
La Alta disponibilidad sistemas objetivo debe estar disponible
en todo momento, evitando interrupciones del servicio debido
a cortes de energa, fallos de hardware, y actualizaciones del
sistema.
Garantizar la disponibilidad implica tambin la prevencin de
ataque denegacin de servicio. Para poder manejar con mayor
facilidad la seguridad de la informacin, las empresas o
negocios se pueden ayudar con un sistema de gestin que
permita conocer, administrar y minimizar los posibles riesgos
que atenten contra la seguridad de la informacin del negocio.
La disponibilidad adems de ser importante en el proceso de
seguridad de la informacin, es adems variada en el sentido
de que existen varios mecanismos para cumplir con los niveles
de servicio que se requiera. Tales mecanismos se implementan
en infraestructura tecnolgica, servidores de correo
electrnico, de bases de datos, de web etc., mediante el uso
de clsteres o arreglos de discos, equipos en alta
disponibilidad a nivel de red, servidores espejo, replicacin de
datos, redes de almacenamiento (SAN), enlaces redundantes,
etc. La gama de posibilidades depender de lo que queremos
proteger y el nivel de servicio que se quiera proporcionar.
2.2.7 ROBO DE IDENTIDAD
El robo de identidad es la apropiacin de la identidad de una
persona: hacerse pasar por esa persona, asumir su identidad
ante otras personas en pblico o en privado, en general para
acceder a ciertos recursos o la obtencin de informacin y
puede realizar cualquier clase de fraude que origine la prdida
_________________________________________________________________
_
15
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
16
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
17
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
18
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
PDCA (plan-do-check-act,
o espiral
de
mejora
de mejora
continua de
en un concepto ideado
_________________________________________________________________
_
19
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
CAPITULO III
MARCO METODOLOGICO
3.
MARCO METODOLOGIC
3.1 METODOLOGIA(S)
La GESTION DEL PROYECTO comprende de las siguientes actividades,
de la cual estn dentro de la iniciacin, planificacin, ejecucin y
cierre.
1. INICIACION:
Se encuentra la siguiente actividad:
1.1
ACTIVIDAD 1: Elaborar el acta de constitucin del
proyecto.
2. PLANIFICACION DEL PROYECTO
Se encuentra las siguientes actividades:
2.1
Elaborar el acta del proyecto.
2.2
Aprobacin del alcance del proyecto.
2.3
Identificar entregables segn el proyecto.
2.4
Estructurar el cronograma del proyecto.
2.5
Identificar responsables del proyecto/
cronograma.
2.6
Analizar costo beneficio.
2.7
Identificar riesgos que afectan al proyecto.
elaborar
_________________________________________________________________
_
20
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
3.10
Elaborar programa de capacitacin y concientizacin.
3.11
Elaborar material de capacitacin y concientizacin.
3.12
Coordinar
fechas
para
la
capacitacin
y
concientizacin.
3.13
Ejecutar capacitacin y concientizacin al personal.
3.14
Elaborar evaluacin de SGSI.
3.15
Evaluar a los participantes de la capacitacin y
concientizacin.
3.16
Calificar evaluaciones.
3.17
Presentar
resultados
de
capacitacin
y
concientizacin a gerencia.
3.18
Resultado y anlisis de indicadores.
3.19
Presentar resultados finales a gerencia.
4. SEGUIMIENTO Y CONTROL
Se encuentra las siguientes actividades:
4.1
Registro de avances mensuales.
4.2
Registro de cambios del proyecto.
5. CIERRE
Se encuentra la siguiente actividad:
5.1
Elaborar el acta de cierre de proyecto.
3.2
HERRAMIENTA(S)
3.2.1 CICLO DE DEMING
Los resultados de la implementacin de este ciclo permiten a
las empresas una mejora integral de la competitividad, de los
productos y servicios, mejorando continuamente la calidad,
reduciendo los costes, optimizando la productividad,
reduciendo los precios, incrementando la participacin del
mercado y aumentando la rentabilidad de la empresa u
organizacin.
_________________________________________________________________
_
21
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
22
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
23
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
24
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
CAPITULO IV
GESTION DEL PROYECTO
4.1 CRONOGRAMA
NOMBRE DE LA ACTIVIDAD
DISEO
E
IMPLEMENTACION
DE
UN
SISTEMA DE GETION DE SEGURIDAD DE
INFORMACION
EN
COMPUTACION,
DURACI
ON
INICIO
FIN
97 dias.
Lun
03/08/15
Mar
15/12/15
_________________________________________________________________
_
25
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
COMUNICACIN Y REDES
GESTION DEL PROYECTO
97 dias.
1.
INICIACION
1 da
1.1
1 da
2.
2.1
1 da.
2.2
2 dias.
2.3
1 da.
2.4
1 da .
2.5
2.6
7 dias.
1 da .
1 da .
2.7
3.
3.1
2 dias.
3.2
3 dias.
3.3
1 da.
3.4
30 dias.
3.5
11 dias.
3.6
3.7
3.8
3.9
3.1
0
3.1
1
3.1
2
3.1
3
3.1
1 da .
89 dias.
3 dias.
4 dias.
4 dias.
4 dias.
1 da.
4 dias.
1 dias.
6 dias.
6 dias.
Lun
03/08/15
Lun
03/08/15
Lun
03/08/15
Mar
04/08/15
Mar
04/08/15
Mie
05/08/15
Vie
07/08/15
Lun
10/08/15
Mar
11/08/15
Mie
12/08/15
Mie
12/08/15
Jue
13/08/15
Jue
13/08/15
Lun
17/08/15
Jue
20/08/15
Vie
21/08/15
Vie
02/10/15
Lun
19/10/15
Jue
22/10/15
Mie
28/10/15
Mar
03/11/15
Lun
09/11/15
Mar
10/11/15
Vie
27/11/15
Lun
30/11/15
Lun
Mar
15/12/15
Lun
03/08/15
Lun
03/08/15
Mie
12/08/15
Mar
04/08/15
Jue
06/08/15
Vie
07/08/15
Lun
10/08/15
Mar
11/08/15
Mie
12/08/15
Mie
12/08/15
Mar
15/12/15
Vie
14/08/15
Mie
19/08/15
Jue
20/08/15
Jue
01/10/15
Vie
16/10/15
Mie
21/10/15
Mar
27/10/15
Lun
02/11/15
Vie
06/11/15
Lun
09/11/15
Vie
13/11/15
Vie
27/11/15
Lun
07/12/15
Lun
_________________________________________________________________
_
26
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
4
3.1
5
3.1
6
3.1
7
3.1
8
3.1
9
4.
6 dias.
1 da.
6 dias.
2 dias.
1 da.
SEGUIMIENTO Y CONTROL
83 dias.
4.1
83 dias.
4.2
65 dias.
5.
CIERRE
1 da.
5.1
1 da.
30/11/15
Lun
30/11/15
Lun
30/11/15
Mar
08/12/15
Mie
09/12/15
Mar
15/12/15
Jue
13/08/15
Jue
13/08/15
Mar
08/09/15
Mar
15/12/15
Mar
15/12/15
07/12/15
Lun
07/12/15
Lun
07/12/15
Mar
08/12/15
Jue
10/12/15
Mar
15/12/15
Lun
07/12/15
Lun
07/12/15
Lun
07/12/15
Mar
15/12/15
Mar
15/12/15
4.2 PRESUPUESTO
PRESUPUESTO DEL PROYECTO
CONCEPTO
Contratacin de consultores y personal para el
desarrollo del SGSI
Equipamiento
Contratacin de empresa Auditora para la certificacin
Reserva de contingencia
Reserva de Gestin
TOTAL S/.
MONTO
165,000.00
22,000.00
50,000.00
50,000.00
25,000.00
S/.
312,000.00
CONCLUSIONES
_________________________________________________________________
_
27
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
28
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
GLOSARIO DE TERMINOS
_________________________________________________________________
_
29
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
_________________________________________________________________
_
30
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
contraposicin
a
llamados hardware.
los
son
SUPLANTACION
DE
IDENTIDAD:
Trmino informtico que
denomina un modelo de abuso informtico y que se comete
mediante el uso de un tipo de ingeniera social caracterizado por
intentar adquirir informacin confidencial de forma fraudulenta.
VIRUS: Malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario.
_________________________________________________________________
_
31
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE GESTION DE SEGURIDAD DE
INFORMACIN EN COMPUTACION, COMUNICACIONES Y REDES S.A.
________________________________________________________________________________________
BIBLIOGRAFIA
CORPAC S.A.
Polticas de seguridad de la informacin en Corpac S.A.
Disponible en:
http://www.corpac.gob.pe/Docs/Transparencia/OyM/DocNormativos/
Politicas/Politica_Seguridad_Informacion_CORPAC_(GG-627-2013_2712-2013).pdf
ISOTOOLS EXCELLENCE
LA NORMA ISO 27001 Y LA IMPORTANCIA DE LA GESTIN DE LA
SEGURIDAD DE LA INFORMACIN.
Disponible en:
https://www.isotools.org/pdfs/Monografico-ISO-27001-ISOTools.pdf
_________________________________________________________________
_