SlideShare una empresa de Scribd logo





    SEGURIDAD DE LA INFORMACIÓN Y SEGREGACIÓN DE FUNCIONES




          SANDRA JULIET LAGOS MENDOZA COD. 52.737.641
            WENDY YORLADY MARTINEZ COD. 52.951.455
            DIANA ELIZABETH NIÑO MORENO COD. 52.916.
                        GRUPO 102058_409



                        MIRIAM MOCUA
                            TUTOR



        UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
                        DICIEMBRE, 2012
SEGURIDAD DE LA INFORMACIÓN Y SEGREGACIÓN DE
                  FUNCIONES


Planteamiento del problema

En la actualidad en seguridad informática, el término
adelantarse a las amenazas implica mucho más que
mantener alejados a los malos.
Las soluciones de seguridad de la información
tradicionales que se enfocan en las amenazas externas
podrían mostrar a las organizaciones otras formas de
ataque, especialmente desde adentro. Debe conocerse las
amenazas internas y externas de la red.

Formulación del Problema
¿Se Han detectado y monitoreado amenazas dentro y
fuera de la organización?
JUSTIFICACIÓN


Se sabe que la seguridad en sistemas de información es un capítulo de constante actualidad hoy en día, lo que no es
en absoluto una buena noticia para ningún cliente, que siente como sus sistemas podrían estar expuestos a riesgos
similares a los presentados con frecuencia tanto en los medios de comunicación generales como en los
especializados.
Los modelos de seguridad usuales se enfocan en mantener alejados a los agresores externos. En la actualidad
existen amenazas tanto dentro como fuera de la organización.

La tecnología móvil, computación en nube, las redes sociales y el sabotaje por parte de los empleados son solo
algunas de las amenazas internas que enfrentan las empresas. A nivel externo, no solo se trata del hacker solitario
que ataca por gusto. En general, el entorno de riesgo está cambiando.

Debido a las costumbres actuales de utilizar elementos como las redes sociales, el servicio de computación en nube
y los dispositivos personales móviles en la empresa.

Es por esto que es el momento adecuado para crear los programas de seguridad de la información y las estrategias
que las compañías deben utilizar para mantener a salvo sus archivos. La seguridad de la información debe estar
alineada estratégicamente con la agenda de negocios más general y basarse en la tolerancia al riesgo de una
organización. Es una decisión difícil que debe tomarse para formar la base de un programa de seguridad de la
información.
Los avances tecnológicos han creado un acceso a la información que es demasiado grande para las barreras. Por lo
tanto, las compañías deben aprender cómo aceptar el cambio de manera segura.

Nuestro camino de seguridad puede ayudar a su empresa a construir un programa para aumentar la confianza de su
selecto grupo de integrantes de la cadena de interlocutores de manera rentable y sustentable.
OBJETIVOS




General

 Definir la inclinación de riesgo esto depende de la
cultura de la organización frente a la seguridad de la
información y la posible exposición al riesgo que está
dispuesto a enfrentar.
OBJETIVOS




Específicos

Desarrollar modelos de amenaza predictivos. Una vez que el equipo
de seguridad identifique las áreas de riesgo, entendiendo y
cuantificando la probabilidad de que ocurra una violación.

Determinar los mecanismos de protección adecuados

Identificar la información más importante. Debe identificar, inventar y
priorizar el Valor de la información. Otorgarle un valor permitirá priorizar
los activos más importantes.
MARCO CONTEXTUAL



El plan de seguridad es la recopilación de acciones y procedimientos realizados en la
búsqueda de la estabilidad de un área o proceso especifico, para ello se tiene en
cuenta todos los aspectos relacionados de forma directa e indirecta que puedan llegar
a lesionar el normal funcionamiento.

Se soporta en las acciones tomadas producto del la evaluación total del medio y el
entorno que los componen, al mismo tiempo que se definen las políticas que se
adoptaran para más adelante al finalizar documentar los procedimientos que serán la
guía para el personal del área de sistemas en cualquier acción que se realice.

Por ser un plan integral toma desde sus riesgos las soluciones probables en cada uno
los ítems evaluados; puesto que cada empresa es totalmente diferente los planes de
seguridad de igual forma deben serlo, no es conveniente generalizar; el estudio se
debe realizar con responsabilidad para obtener una satisfacción y bases muy bien
soportadas que no dejen fuera de foco puntos importantes que aunque pueden ser
mínimos en el futuro serán los que debiliten y permitan el filtro e intrusión para la
manipulación de información importante para la empresa.
REFERNTES CONCEPTUALES




Una amenaza es la posibilidad de cualquier tipo de evento o acción que puede
producir un daño material o inmaterial sobre los elementos de un sistema.
Debido a que la Seguridad Informática tiene como propósitos garantizar la
confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones.
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un daño (por
ejemplo el robo de información, la propagación de código malicioso y las
técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones de acciones que
si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las amenazas relacionadas
con fenómenos naturales).
Palabras Claves: Criminalidad, Eventos de origen físico, Desidia y disposiciones
organizacionales, Amenazas internas, Computación en nube, Dispositivos
móviles, Ciberataques, Redes sociales
PRODUCTO O SERVICIOS A OFRECER



Este proyecto está dirigido hacia las compañías públicas y privadas que
requieren fortalecer sus sistemas informáticos respecto a la seguridad de la
información corporativa, pues esta es altamente confidencial, e intransferible.

La compañía CSI consultoría en seguridad informática, ofrece los siguientes
productos:

Análisis de Riesgos
Seguridad de la información: Protección contra pérdida y modificación,
garantizando la confidencialidad, integridad y disponibilidad de los datos.
Seguridad de Datos: Protección de la personalidad y derechos de autor,
garantizando la información confidencial de las personas que laboran o tienen
algún vínculo con las empresas.
Servicio de consultoría
Auditorias
CONSUMIDORES Y BENEFICIARIS DEL PRODUCTO




El tipo de demanda que tiene nuestro servicio es a nivel de empresas de
todos los sectores, tanto públicas como privadas, sin importar el sector. La
demanda más grande se encuentra en las compañías multinacionales, las
cuales desean cada vez mas salvaguardar su información y que esta sea
altamente confidencial.
Los factores de aumento en seguridad informática hacen cada vez más que
exista una brecha entre la oferta y la demanda, ya que las empresas exigen
cada vez más a sus proveedores dar soluciones eficaces en este campo.
La demanda de crear infraestructuras de seguridad completas y solidas, ha
incrementado desde el 2004, pues hoy en día se suman cada vez más a la
necesidad de protección de datos, los teléfonos móviles, las PDA’s, y los
portátiles.
El mercado de la seguridad informática tuvo unos ingresos por 186,1
millones de dólares en 2007 y se estima que llegue a los 598, 4 millones de
dólares en 2013.
ESTUDIO DE MERCADEO – ANÁLISIS DE LA DEMANDA



Características:
 Empresas modernas que quieran garantizar a su

  administración una seguridad mas amplia.
 Personas que utilizan la estructura tecnológica,
  zona de comunicaciones y que gestionan la
  información.
 Empresas que quieran establecer normas que

  minimicen los riesgos a la información o
  infraestructura informática.
 Entidades que han tenido crecimiento en la
  economía por Internet y comercio electrónico.
 Entidades que se enfrentan a múltiples amenazas
  que pueden llegar a explotar sus vulnerabilidades
ESTUDIO DE MERCADEO – ANÁLISIS DE LA OFERTA


La mayoría de oferentes brindan los siguientes servicios para sus entidades:
Servicios y tecnología encaminados a una mejor comprensión de las oportunidades y
amenazas de los negocios, facilitan la optimización de los procesos de toma de
decisiones y contribuyen a alcanzar una mayor competitividad a través del conocimiento
y la capacidad de adaptación a cambios súbitos.
•Inteligencia estratégica y competitiva
Se orienta a la introducción de metodologías y procesos dirigidos al aumento del
conocimiento (Inteligencia) en las empresas y organizaciones; especialmente, a través
de la identificación, vigilancia y análisis de los factores que caracterizan a la empresa y
a su entorno (clientes, proveedores y competidores), prestando especial atención a la
evolución de aquellos indicadores que puedan anticipar futuras oportunidades y
amenazas.
•Vigilancia Digital
Tecnología dedicada a la monitorización de la web que permite un seguimiento
constante de la actividad en páginas web y redes sociales y la creación de alertas
preconfiguradas, minimizando los riesgos y posibilitando la configuración de estrategias
de respuesta temprana en ámbitos como la reputación corporativa, vigilancia de
competidores, detección temprana de oportunidades y amenazas y seguimiento de
mercado.
•Consultoría y formación en inteligencia
Realización de cursos “in-house” dirigidos a la formación de personal especializado en
Inteligencia dentro de empresas y gobiernos.
ANALISIS DEL PRECIO


  Análisis de Riesgos
                                                       Seguridad de Datos
  Costo mano de obra anual           40.000.000,00
                                                       Costo mano de obra anual             70.000.000,00
  Servicios Publicos                 23.520.000,00
                                                       Servicios Publicos                   23.520.000,00
  Invesion en muebles y enseres       1.304.000,00
                                                       Invesion en muebles y enseres         1.304.000,00
  Maquinaria y equipo(software
                                                       Maquinaria y equipo(software
  para desarrollar)                   9.000.000,00
                                                       para desarrollar)                    31.500.000,00
  Adeacuaciones                       2.900.000,00
                                                       Adeacuaciones                         2.900.000,00
  TOTAL                              76.724.000,00
                                                       TOTAL                               129.224.000,00

  Seguridad de la información
                                                       Servicio de consultoría
  Costo mano de obra anual           70.000.000,00
                                                       Costo mano de obra anual             40.000.000,00
  Servicios Publicos                 23.520.000,00
                                                       Servicios Publicos                   23.520.000,00
  Invesion en muebles y enseres       1.304.000,00
                                                       Invesion en muebles y enseres         1.304.000,00
  Maquinaria y equipo(software
                                                       Maquinaria y equipo(software
  para desarrollar)                  31.500.000,00
                                                       para desarrollar)                     9.000.000,00
  Adeacuaciones                       2.900.000,00
                                                       Adeacuaciones                         2.900.000,00
  TOTAL                             129.224.000,00
                                                       TOTAL                                76.724.000,00

Auditorias
Costo mano de obra anual                              80.000.000,00
                                                                                Se analiza el costo de cada
Servicios Publicos                                    23.520.000,00             producto frente a las ventas y
Invesion en muebles y enseres                          1.304.000,00
Maquinaria y equipo(software para
                                                                                nos da una rentabilidad de un
desarrollar)                                           9.000.000,00             40%, por lo tanto la compañía
Adeacuaciones                                          2.900.000,00
TOTAL                                                116.724.000,00
                                                                                es rentable
ESTUDIO TÉCNICO – PROCESO PRODUCTIVO




 La creación de un Software o programa que se adapte a las
organizaciones que quieran acceder al servicio de Seguridad
Informática.
Se deben tener Ingenieros, Técnico y Tecnólogos los cuales
darán el respectivo soporte tanto telefónicamente y
presencialmente en las empresas.
Igualmente se dictaran cursos seminarios y diplomados para el
uso de dicho programa.
ESTUDIO TÉCNICO – LOCALIZACIÓN DEL PROYECTO




La localización del proyecto será desarrollado en la Ciudad de
Bogotá, en la localidad de Usaquén en la zona más extensa de
Oficinas y Empresas dedicadas al uso de la Informática, ubicada
más exactamente en el barrio Chico, en la cra 10 con calle 97 en
el edificio Word Trade Center Bogota, pues en un sitio donde
tenemos más cercanos a nuestros clientes potenciales, y por lo
tanto se nos facilita el transporte y es un sector de prestigio para
nuestra compañía.
ESTUDIO TÉCNICO - NECESIDADES DE RECURSO HUMANO




A continuación presentamos el organigrama con el personal
requerido para el completo funcionamiento de la organización.
ESTUDIO TÉCNICO - NECESIDADES DE MAQUINARIA Y EQUIPO


                                                                                                     COSTO
                                                                                                    UNITARI
                                                                 DETALLE                 CANT          O        TOTAL
                                                                                                              1.000.00
                                                   Escritorios                                  5     200.000        0
        MUEBLES Y ENSERES                          Sillas                                       5      60.000 300.000
                                                                                                              4.500.00
                                                   Computadores                                 5     900.000        0

                                                   Impresora multifuncional                     1     200.000 200.000
                                                   Teléfonos                                    3      50.000 150.000
                                                   Sellos                                       2      10.000    20.000

                                                   Implementos        y    útiles   de
                                                   papelería                                          200.000 200.000
                                                    Archivador                                  1     150.000 150.000
MAQUINARIA Y EQUIPO                                                                                             6.520.00
                                                                                                    Total              0
                                   MAQUINARIA Y EQUIPO
                 Software SAP               30 licencias         30.000.000
                 Software Citrix            30 licencias         25.000.000
                 Software Auditorias        30 licencias         15.000.000
                 Otros tipos de software    30 licencias         20.000.000
                                            TOTAL                90.000.000
ESTUDIO TÉCNICO - NECESIDADES DE
              ADECUACIONES Y OBRAS FÍSICAS



Las oficinas serán tomadas en arriendo y se harán algunas
remodelaciones:

ADECUACIÓN OFICINAS

                                    DETALLE               VALOR

                       Instalación de equipos y puestos
                       de trabajo                            5.500.000
                       Divisiones para oficina               6.000.000


                       Remodelaciones y adecuaciones
                       generales                             3.000.000
                       Total                                14.500.000
RESULTADOS DEL ESTUDIO FINANCIERO - INVERSIONES
                      NECESARIAS
             PARA IMPLEMENTAR EL PROYECTO



   Este proyecto cuenta con $400’000.000 de pesos como recursos propios
    los cuales son aportes de los socios así:
   SOCIO 1: $133.000.000
   SOCIO 2: $133.000.000
   SOCIO3 $133.000.000

   Bancoldex financiara $60’000.000.
RESULTADOS DEL ESTUDIO FINANCIERO (ESTIMACIÓN DE
                       COSTOS,
         GASTOS E INGRESOS PARA EL PRIMER AÑO)

El estudio financiero de La compañía CSI consultoría en seguridad
informática para el primer año será:
Inversión requerida:
La compañía CSI consultoría en seguridad informática, invertirá en equipos
de oficina y maquinaria necesaria para el buen funcionamiento de la
empresa:
$400’000.000 de pesos como recursos propios.


 El valor de los costos totales incluye
 instalación de software y los dos años
 siguientes a la implementación, que son
 cuando los costos reales de
 mantenimiento, upgrades, y
 optimización de los sistemas son
 realmente sentidos.
CUADRO CON RESPUESTA A LAS 9 PREGUNTAS BÁSICAS DEL
                         PROYECTO

No.   Pregunta                            Respuesta
1     ¿Qué problema resuelve el proyecto? El proyecto resuelve la problemática a la que están expuestas muchas compañías que tienen protegida su información
                                          corporativa, de hackers, violaciones de seguridad y que aun no han establecido una segregación de funciones dentro de
                                          sus compañías, que les permita tener mas restricciones en sus datos, lo cual hará que estos sean mas confiables.
2     ¿A quién se dirige la solución?     Este proyecto esta dirigido hacia las compañías publicas y privadas que requieren fortalecer sus sistemas informáticos
                                          respecto a la seguridad de la información corporativa, pues esta es altamente confidencial, e intransferible.
3     ¿Cuánto se producirá?               Se espera que estas medidas de aseguramiento se implementen en muchas compañías, esta seria la forma de
                                          cuantificarlo, pues la compañía es prestará los siguientes servicios:
                                                Análisis de Riesgos
                                                Seguridad de la información: Protección contra pérdida y modificación, garantizando la confidencialidad,
                                                 integridad y disponibilidad de los datos.
                                                Seguridad de Datos: Protección de la personalidad y derechos de autor, garantizando la información confidencial
                                                 de las personas que laboran o tienen algún vínculo con las empresas.
                                                Servicio de consultoría
                                                Auditorias
4     ¿Dónde se localizará la solución?   La localización del proyecto será desarrollado en la Ciudad de Bogotá, en la localidad de Usaquén en la zona más
                                          extensa de Oficinas y Empresas dedicadas al uso de la Informática, ubicada más exactamente en el barrio Chico, en la
                                          cra 10 con calle 97 en el edificio Word Trade Center Bogotá, pues en un sitio donde tenemos más cercanos a nuestros
                                          clientes potenciales, y por lo tanto se nos facilita el transporte y es un sector de prestigio para nuestra compañía
5     ¿Cómo se solucionará el problema Nuestra compañía tiene grandes expertos desarrolladores de software, para la implementación de los sistemas de
      (tecnología)?                       seguridad corporativos. Los cuales podemos diferenciar entre Antivirus, y software que auditan y dejan un rastreo de las
                                          modificaciones de la información, lo cual nos dejara registros de los usuarios, hora, fecha, y datos que se modificaron. Al
                                          igual que desarrollos de work flow, donde se implementaran jerarquías de aprobaciones en los sistemas de compras,
                                          financieros, contables, etc. Además de restricciones a través de perfiles corporativos para que únicamente el personal
                                          autorizado pueda acceder a la información.
6     ¿Cuál es la mejor alternativa de La implementación de software que permitan registros de auditorias, restricciones de personal, work flow, antivirus, y
      solución al problema?               segregación de funciones, pues las compañías no solamente están expuestas a violaciones de seguridad y acceso a
                                          información confidencial de personal ajeno su compañía, si no que aun deben protegerse y tener un software especial y
                                          personal de alta confidencialidad que maneje sus datos.
7     ¿Con qué recursos se hará el El proyecto contara para su fase inicial con recursos de $500.000.000.
      proyecto?
8     ¿Quién realizará el proyecto?       El proyecto será realizado por Sandra Julieth Lagos,Wendy Martínez y Diana Niño
9     ¿Cuándo se realizará el proyecto?      Este proyecto esta proyectado para iniciar en el año 2013 en el mes de junio.
PRESENTACIÓN DEL SISTEMA DE INDICADORES


                                                                                                                                         DESCRIPCION DEL INDICADOR
      ASPECTO A MEDIR                                             INDICADORES
                                                                                                                                        (EXPLICACION DEL INDICADOR)

                                                            Indicadores de Control:
                                         •Porcentaje de virus detectados y eliminados oportunamente
                                                       •Porcentaje de ataques prevenidos                              Estos son indicadores claves de desempeño, los cuales
                                 •Porcentaje de parches críticos aplicados en el mismo mes de su liberación                están orientados a cuantificar el cumplimiento,
 ¿Qué se logrará?             •Porcentaje de riesgos a los que esta expuesto el cliente vrs soluciones eficientes          confianza, prevención, tiempos de respuesta y
                            •Porcentaje en las eficiencias de toma de backups en la restauración de la información     eficiencia en los servicios prestados por la compañía
                                       •Porcentaje de incidentes de seguridad auditables y reportados                        CSI consultoría en seguridad informática.
                                                      •Porcentaje de incidentes prevenidos



                               •Costo promedio de solución por incidente (horas hombre + recursos materiales)
                                                                                                                       Estos indicadores de negocio y técnicos, nos permiten
                        •Costo estimado de la solución por día = (Costo de la solución de seguridad anualizado + costo
                                                                                                                        precisar, cuanto nos representa respectos a costos,
                                                     de incidentes reales en el año) / 365
                                                                                                                       cada una de las soluciones ofrecidas por la empresa,
¿Cuánto se logrará?       •Costo de controles y su mantenimiento +Sueldos de personal a cargo +Costo de servicios
                                                                                                                       en su parte técnica y administrativa, pues evalúan los
                                                                  tercerizados
                                                                                                                        gastos de personas en HH, perdidas, y reportes de
                          •Costo de incidentes reales en el año incluye eventos de pérdida documentados con costos
                                                                                                                                      incidentes de seguridad.
                                                             asociados al negocio
                                           •Costo promedio por incidente (sin considerar controles)


                                                                                                                        Estos índices nos permiten evaluar el nivel de calidad
                                                        Indicadores de Procedimiento:                                  que tiene la compañía y que percepción tiene el cliente,
                            •Numero de registros de incidentes de seguridad diarios, semanales y mensuales vrs         respecto a nuestro nivel de servicio y oportunidad para
¿De qué calidad se                           resultados positivos y negativos de las soluciones                         mejorar. Estamos en un sector muy competido, donde
                                •Registros ROM (Registros de Oportunidades y Mejoras) por parte del cliente
     logrará?                 •Resultados de Auditoria interna y externa de los niveles de servicio al cliente. No
                                                                                                                       los estándares de calidad son cada vez más exigentes.
                                                                                                                        Los indicadores de calidad nos ayudaran a obtener las
                                                                conformidades                                           certificaciones ISO 9001 y así lograr la confianza en la
                                                                                                                       adquisición de los servicios de nuestra compañía por lo
                                                                                                                                               clientes.
                                                                                                                         Estos indicadores, nos brindan información precisa
                                                                                                                        sobre los tiempos de instalación y respuesta oportuna
¿Cuándo se logrará?                •Tiempo promedio de restauración de un sistema a partir de un incidente
                                                                                                                       que les brindaremos a nuestros clientes, pues nos dará
                                                                                                                           una curva de cumplimiento nos hará efectivos y
                                         •Tiempo de respuesta promedio para solución de un incidente
                                                                                                                                    confiables ante nuestro cliente.
                                      •Tiempo de instalación e implementación del software de seguridad
DIMENSIONES DEL DESARROLLO SOSTENIBLE EL
                        PROYECTO


   Ningún recurso renovable deberá utilizarse a un ritmo superior al de
    su generación.
   Ningún contaminante deberá producirse a un ritmo superior al que
    pueda ser reciclado, neutralizado o absorbido por el medio
    ambiente.
   Ningún recurso no renovable deberá aprovecharse a mayor
    velocidad de la necesaria para sustituirlo por un recurso renovable
    utilizado de manera sostenible.
   En nuestro proyecto no se aplicaran recursos renovables o
    contaminantes para su producción crecimiento o desarrollo en
    cuanto a los materiales como el papel se implementara políticas de
    ahorro imprimiendo únicamente lo necesario y utilizando papel
    reciclables en cuanto sea posible para la imagen de la empresa.
CONCLUSIONES



Finalmente debemos comprender la importancia de implementar la seguridad
   de la información utilizando una metodología comprobada con base en la
   necesidad de la empresa teniendo en cuenta que cada empresa es
   diferente como sus necesidades.


La clave está en desarrollar efectivamente las políticas estándares y
  procedimientos de seguridad y así poder cumplir con sus requerimientos
  en la seguridad de la información.


De nosotros depende realizar una buena documentación y recopilación de la
  información para poder sugerir y complementar las fallas de seguridad y
  capacitar a la empresa en la segregación de funciones, debemos crear la
  cultura que no todo los empleados pueden o deben tener acceso a toda la
  información de la organización.
BIBLIOGRAFIA


   (s.f.). Recuperado el 21 de octubre de 2012, de http://blog.segu-info.com.ar/2008/04/crece-el-mercado-de-
    seguridad-de redes.html#axzz29ywOVd27


   The British Standards Institution 2012. (2012). bsi. Recuperado el 21 de Octubre de 2012, de
    http://www.bsigroup.com.mx/es-mx/Auditoria-y-Certificacion/Sistemas-de-Gestion/Normas-y-
    estandares/ISO-27001/


   ACIS. (s.f.). Recuperado el 20 de 10 de 2012, de http://www.acis.org.co/index.php?id=778


   Castellanos, W. A. (s.f.). Definicion de estrategias de seguridad de la informacion. Obtenido de
    http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VIII_JornadaSeguridad/16-
    PlaneacionEstrategicaSeguridad.pdf


   Erb, M. (s.f.). Gestión de Riesgo en la Seguridad Informática. Obtenido de
    http://protejete.wordpress.com/gdr_principal/


   SALAZAR, H. C. (2011). DISEÑO DE PROYECTOS. BOGOTA: UNAD.


   Semana, R. (s.f.). Recuperado el 20 de 10 de 2012, de http://www.semana.com/documents/Doc-
    1878_200952.pdf

Más contenido relacionado

ODT
ODT
DOCX
Foro primer bloque teoria de la seguridad
DOCX
Foro kodak
PPTX
Presentacion 7 acciones que mejoraran seguridad informatica
PDF
Politicas de-seguridad
PDF
Seguridad informática cni
PPTX
Unidad 2: Ámbitos de seguridad
Foro primer bloque teoria de la seguridad
Foro kodak
Presentacion 7 acciones que mejoraran seguridad informatica
Politicas de-seguridad
Seguridad informática cni
Unidad 2: Ámbitos de seguridad

La actualidad más candente (17)

PPTX
Unidad 1: Conceptos Generales
DOCX
Politicas de seguridad informatica
PDF
3.1 Seguridad de la información gestión y políticas
PPTX
Unidad 3: Riesgos de la información.
PDF
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PDF
Seguridad de la información
PDF
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
PDF
Curso Seguridad Estandares ISO 27001
DOC
PDF
Concientización como estrategia de protección organizacional
PPTX
POLITICA DE SEGURIDAD INFORMATICA
PDF
Red segura
PPT
Seguridad de la información
PDF
Pdictseguridadinformaticapoliticas
PDF
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
PPTX
Normas de Seguridad de la Información
PPT
Arquitectura de seguridad de redes
Unidad 1: Conceptos Generales
Politicas de seguridad informatica
3.1 Seguridad de la información gestión y políticas
Unidad 3: Riesgos de la información.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
Seguridad de la información
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Curso Seguridad Estandares ISO 27001
Concientización como estrategia de protección organizacional
POLITICA DE SEGURIDAD INFORMATICA
Red segura
Seguridad de la información
Pdictseguridadinformaticapoliticas
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
Normas de Seguridad de la Información
Arquitectura de seguridad de redes
Publicidad

Similar a Csi consultoria en_seguridad_informatica final (20)

PPTX
Presentacion seguridad en redes
PPTX
Preparación -Seguridad Informática
PDF
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
PPTX
Seguridad informática y plan de contigencia
DOCX
Ensayo auditoria de sistemas
PPTX
Seguridad informática y plan de contigencia
DOCX
Seguridad informática.docx
DOC
Inf.seguridad informítica 1
PPT
Lore tic2
DOCX
Guia de seguridad pymes eva
DOCX
Guia de seguridad pymes
DOCX
Guia de seguridad pymes
DOCX
Guia de seguridad pymes
DOCX
Guia de seguridad pymes
DOCX
Actividad. sistema d información
PDF
SEGURIDAD INFORMATICA
PPTX
ISE Soluciones Estratégicas
PDF
Seguridad pymes
DOCX
empresa creadora de software.docx
Presentacion seguridad en redes
Preparación -Seguridad Informática
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Seguridad informática y plan de contigencia
Ensayo auditoria de sistemas
Seguridad informática y plan de contigencia
Seguridad informática.docx
Inf.seguridad informítica 1
Lore tic2
Guia de seguridad pymes eva
Guia de seguridad pymes
Guia de seguridad pymes
Guia de seguridad pymes
Guia de seguridad pymes
Actividad. sistema d información
SEGURIDAD INFORMATICA
ISE Soluciones Estratégicas
Seguridad pymes
empresa creadora de software.docx
Publicidad

Último (20)

PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Maste clas de estructura metálica y arquitectura
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Presentación de Redes de Datos modelo osi
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Curso de generación de energía mediante sistemas solares
PDF
clase auditoria informatica 2025.........
PPTX
modulo seguimiento 1 para iniciantes del
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Diapositiva proyecto de vida, materia catedra
PDF
CyberOps Associate - Cisco Networking Academy
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
capacitación de aire acondicionado Bgh r 410
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
historia_web de la creacion de un navegador_presentacion.pptx
Maste clas de estructura metálica y arquitectura
SAP Transportation Management para LSP, TM140 Col18
Presentación de Redes de Datos modelo osi
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Presentación PASANTIAS AuditorioOO..pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Curso de generación de energía mediante sistemas solares
clase auditoria informatica 2025.........
modulo seguimiento 1 para iniciantes del
informe_fichas1y2_corregido.docx (2) (1).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Diapositiva proyecto de vida, materia catedra
CyberOps Associate - Cisco Networking Academy
MANUAL de recursos humanos para ODOO.pdf
capacitación de aire acondicionado Bgh r 410
TRABAJO DE TECNOLOGIA.pdf...........................
El-Gobierno-Electrónico-En-El-Estado-Bolivia

Csi consultoria en_seguridad_informatica final

  • 1. SEGURIDAD DE LA INFORMACIÓN Y SEGREGACIÓN DE FUNCIONES SANDRA JULIET LAGOS MENDOZA COD. 52.737.641 WENDY YORLADY MARTINEZ COD. 52.951.455 DIANA ELIZABETH NIÑO MORENO COD. 52.916. GRUPO 102058_409 MIRIAM MOCUA TUTOR UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD DICIEMBRE, 2012
  • 2. SEGURIDAD DE LA INFORMACIÓN Y SEGREGACIÓN DE FUNCIONES Planteamiento del problema En la actualidad en seguridad informática, el término adelantarse a las amenazas implica mucho más que mantener alejados a los malos. Las soluciones de seguridad de la información tradicionales que se enfocan en las amenazas externas podrían mostrar a las organizaciones otras formas de ataque, especialmente desde adentro. Debe conocerse las amenazas internas y externas de la red. Formulación del Problema ¿Se Han detectado y monitoreado amenazas dentro y fuera de la organización?
  • 3. JUSTIFICACIÓN Se sabe que la seguridad en sistemas de información es un capítulo de constante actualidad hoy en día, lo que no es en absoluto una buena noticia para ningún cliente, que siente como sus sistemas podrían estar expuestos a riesgos similares a los presentados con frecuencia tanto en los medios de comunicación generales como en los especializados. Los modelos de seguridad usuales se enfocan en mantener alejados a los agresores externos. En la actualidad existen amenazas tanto dentro como fuera de la organización. La tecnología móvil, computación en nube, las redes sociales y el sabotaje por parte de los empleados son solo algunas de las amenazas internas que enfrentan las empresas. A nivel externo, no solo se trata del hacker solitario que ataca por gusto. En general, el entorno de riesgo está cambiando. Debido a las costumbres actuales de utilizar elementos como las redes sociales, el servicio de computación en nube y los dispositivos personales móviles en la empresa. Es por esto que es el momento adecuado para crear los programas de seguridad de la información y las estrategias que las compañías deben utilizar para mantener a salvo sus archivos. La seguridad de la información debe estar alineada estratégicamente con la agenda de negocios más general y basarse en la tolerancia al riesgo de una organización. Es una decisión difícil que debe tomarse para formar la base de un programa de seguridad de la información. Los avances tecnológicos han creado un acceso a la información que es demasiado grande para las barreras. Por lo tanto, las compañías deben aprender cómo aceptar el cambio de manera segura. Nuestro camino de seguridad puede ayudar a su empresa a construir un programa para aumentar la confianza de su selecto grupo de integrantes de la cadena de interlocutores de manera rentable y sustentable.
  • 4. OBJETIVOS General  Definir la inclinación de riesgo esto depende de la cultura de la organización frente a la seguridad de la información y la posible exposición al riesgo que está dispuesto a enfrentar.
  • 5. OBJETIVOS Específicos Desarrollar modelos de amenaza predictivos. Una vez que el equipo de seguridad identifique las áreas de riesgo, entendiendo y cuantificando la probabilidad de que ocurra una violación. Determinar los mecanismos de protección adecuados Identificar la información más importante. Debe identificar, inventar y priorizar el Valor de la información. Otorgarle un valor permitirá priorizar los activos más importantes.
  • 6. MARCO CONTEXTUAL El plan de seguridad es la recopilación de acciones y procedimientos realizados en la búsqueda de la estabilidad de un área o proceso especifico, para ello se tiene en cuenta todos los aspectos relacionados de forma directa e indirecta que puedan llegar a lesionar el normal funcionamiento. Se soporta en las acciones tomadas producto del la evaluación total del medio y el entorno que los componen, al mismo tiempo que se definen las políticas que se adoptaran para más adelante al finalizar documentar los procedimientos que serán la guía para el personal del área de sistemas en cualquier acción que se realice. Por ser un plan integral toma desde sus riesgos las soluciones probables en cada uno los ítems evaluados; puesto que cada empresa es totalmente diferente los planes de seguridad de igual forma deben serlo, no es conveniente generalizar; el estudio se debe realizar con responsabilidad para obtener una satisfacción y bases muy bien soportadas que no dejen fuera de foco puntos importantes que aunque pueden ser mínimos en el futuro serán los que debiliten y permitan el filtro e intrusión para la manipulación de información importante para la empresa.
  • 7. REFERNTES CONCEPTUALES Una amenaza es la posibilidad de cualquier tipo de evento o acción que puede producir un daño material o inmaterial sobre los elementos de un sistema. Debido a que la Seguridad Informática tiene como propósitos garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones. Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información, la propagación de código malicioso y las técnicas de ingeniería social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales). Palabras Claves: Criminalidad, Eventos de origen físico, Desidia y disposiciones organizacionales, Amenazas internas, Computación en nube, Dispositivos móviles, Ciberataques, Redes sociales
  • 8. PRODUCTO O SERVICIOS A OFRECER Este proyecto está dirigido hacia las compañías públicas y privadas que requieren fortalecer sus sistemas informáticos respecto a la seguridad de la información corporativa, pues esta es altamente confidencial, e intransferible. La compañía CSI consultoría en seguridad informática, ofrece los siguientes productos: Análisis de Riesgos Seguridad de la información: Protección contra pérdida y modificación, garantizando la confidencialidad, integridad y disponibilidad de los datos. Seguridad de Datos: Protección de la personalidad y derechos de autor, garantizando la información confidencial de las personas que laboran o tienen algún vínculo con las empresas. Servicio de consultoría Auditorias
  • 9. CONSUMIDORES Y BENEFICIARIS DEL PRODUCTO El tipo de demanda que tiene nuestro servicio es a nivel de empresas de todos los sectores, tanto públicas como privadas, sin importar el sector. La demanda más grande se encuentra en las compañías multinacionales, las cuales desean cada vez mas salvaguardar su información y que esta sea altamente confidencial. Los factores de aumento en seguridad informática hacen cada vez más que exista una brecha entre la oferta y la demanda, ya que las empresas exigen cada vez más a sus proveedores dar soluciones eficaces en este campo. La demanda de crear infraestructuras de seguridad completas y solidas, ha incrementado desde el 2004, pues hoy en día se suman cada vez más a la necesidad de protección de datos, los teléfonos móviles, las PDA’s, y los portátiles. El mercado de la seguridad informática tuvo unos ingresos por 186,1 millones de dólares en 2007 y se estima que llegue a los 598, 4 millones de dólares en 2013.
  • 10. ESTUDIO DE MERCADEO – ANÁLISIS DE LA DEMANDA Características:  Empresas modernas que quieran garantizar a su administración una seguridad mas amplia.  Personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.  Empresas que quieran establecer normas que minimicen los riesgos a la información o infraestructura informática.  Entidades que han tenido crecimiento en la economía por Internet y comercio electrónico.  Entidades que se enfrentan a múltiples amenazas que pueden llegar a explotar sus vulnerabilidades
  • 11. ESTUDIO DE MERCADEO – ANÁLISIS DE LA OFERTA La mayoría de oferentes brindan los siguientes servicios para sus entidades: Servicios y tecnología encaminados a una mejor comprensión de las oportunidades y amenazas de los negocios, facilitan la optimización de los procesos de toma de decisiones y contribuyen a alcanzar una mayor competitividad a través del conocimiento y la capacidad de adaptación a cambios súbitos. •Inteligencia estratégica y competitiva Se orienta a la introducción de metodologías y procesos dirigidos al aumento del conocimiento (Inteligencia) en las empresas y organizaciones; especialmente, a través de la identificación, vigilancia y análisis de los factores que caracterizan a la empresa y a su entorno (clientes, proveedores y competidores), prestando especial atención a la evolución de aquellos indicadores que puedan anticipar futuras oportunidades y amenazas. •Vigilancia Digital Tecnología dedicada a la monitorización de la web que permite un seguimiento constante de la actividad en páginas web y redes sociales y la creación de alertas preconfiguradas, minimizando los riesgos y posibilitando la configuración de estrategias de respuesta temprana en ámbitos como la reputación corporativa, vigilancia de competidores, detección temprana de oportunidades y amenazas y seguimiento de mercado. •Consultoría y formación en inteligencia Realización de cursos “in-house” dirigidos a la formación de personal especializado en Inteligencia dentro de empresas y gobiernos.
  • 12. ANALISIS DEL PRECIO Análisis de Riesgos Seguridad de Datos Costo mano de obra anual 40.000.000,00 Costo mano de obra anual 70.000.000,00 Servicios Publicos 23.520.000,00 Servicios Publicos 23.520.000,00 Invesion en muebles y enseres 1.304.000,00 Invesion en muebles y enseres 1.304.000,00 Maquinaria y equipo(software Maquinaria y equipo(software para desarrollar) 9.000.000,00 para desarrollar) 31.500.000,00 Adeacuaciones 2.900.000,00 Adeacuaciones 2.900.000,00 TOTAL 76.724.000,00 TOTAL 129.224.000,00 Seguridad de la información Servicio de consultoría Costo mano de obra anual 70.000.000,00 Costo mano de obra anual 40.000.000,00 Servicios Publicos 23.520.000,00 Servicios Publicos 23.520.000,00 Invesion en muebles y enseres 1.304.000,00 Invesion en muebles y enseres 1.304.000,00 Maquinaria y equipo(software Maquinaria y equipo(software para desarrollar) 31.500.000,00 para desarrollar) 9.000.000,00 Adeacuaciones 2.900.000,00 Adeacuaciones 2.900.000,00 TOTAL 129.224.000,00 TOTAL 76.724.000,00 Auditorias Costo mano de obra anual 80.000.000,00 Se analiza el costo de cada Servicios Publicos 23.520.000,00 producto frente a las ventas y Invesion en muebles y enseres 1.304.000,00 Maquinaria y equipo(software para nos da una rentabilidad de un desarrollar) 9.000.000,00 40%, por lo tanto la compañía Adeacuaciones 2.900.000,00 TOTAL 116.724.000,00 es rentable
  • 13. ESTUDIO TÉCNICO – PROCESO PRODUCTIVO La creación de un Software o programa que se adapte a las organizaciones que quieran acceder al servicio de Seguridad Informática. Se deben tener Ingenieros, Técnico y Tecnólogos los cuales darán el respectivo soporte tanto telefónicamente y presencialmente en las empresas. Igualmente se dictaran cursos seminarios y diplomados para el uso de dicho programa.
  • 14. ESTUDIO TÉCNICO – LOCALIZACIÓN DEL PROYECTO La localización del proyecto será desarrollado en la Ciudad de Bogotá, en la localidad de Usaquén en la zona más extensa de Oficinas y Empresas dedicadas al uso de la Informática, ubicada más exactamente en el barrio Chico, en la cra 10 con calle 97 en el edificio Word Trade Center Bogota, pues en un sitio donde tenemos más cercanos a nuestros clientes potenciales, y por lo tanto se nos facilita el transporte y es un sector de prestigio para nuestra compañía.
  • 15. ESTUDIO TÉCNICO - NECESIDADES DE RECURSO HUMANO A continuación presentamos el organigrama con el personal requerido para el completo funcionamiento de la organización.
  • 16. ESTUDIO TÉCNICO - NECESIDADES DE MAQUINARIA Y EQUIPO COSTO UNITARI DETALLE CANT O TOTAL 1.000.00 Escritorios 5 200.000 0 MUEBLES Y ENSERES Sillas 5 60.000 300.000 4.500.00 Computadores 5 900.000 0 Impresora multifuncional 1 200.000 200.000 Teléfonos 3 50.000 150.000 Sellos 2 10.000 20.000 Implementos y útiles de papelería 200.000 200.000 Archivador 1 150.000 150.000 MAQUINARIA Y EQUIPO 6.520.00 Total 0 MAQUINARIA Y EQUIPO Software SAP 30 licencias 30.000.000 Software Citrix 30 licencias 25.000.000 Software Auditorias 30 licencias 15.000.000 Otros tipos de software 30 licencias 20.000.000 TOTAL 90.000.000
  • 17. ESTUDIO TÉCNICO - NECESIDADES DE ADECUACIONES Y OBRAS FÍSICAS Las oficinas serán tomadas en arriendo y se harán algunas remodelaciones: ADECUACIÓN OFICINAS DETALLE VALOR Instalación de equipos y puestos de trabajo 5.500.000 Divisiones para oficina 6.000.000 Remodelaciones y adecuaciones generales 3.000.000 Total 14.500.000
  • 18. RESULTADOS DEL ESTUDIO FINANCIERO - INVERSIONES NECESARIAS PARA IMPLEMENTAR EL PROYECTO  Este proyecto cuenta con $400’000.000 de pesos como recursos propios los cuales son aportes de los socios así:  SOCIO 1: $133.000.000  SOCIO 2: $133.000.000  SOCIO3 $133.000.000  Bancoldex financiara $60’000.000.
  • 19. RESULTADOS DEL ESTUDIO FINANCIERO (ESTIMACIÓN DE COSTOS, GASTOS E INGRESOS PARA EL PRIMER AÑO) El estudio financiero de La compañía CSI consultoría en seguridad informática para el primer año será: Inversión requerida: La compañía CSI consultoría en seguridad informática, invertirá en equipos de oficina y maquinaria necesaria para el buen funcionamiento de la empresa: $400’000.000 de pesos como recursos propios. El valor de los costos totales incluye instalación de software y los dos años siguientes a la implementación, que son cuando los costos reales de mantenimiento, upgrades, y optimización de los sistemas son realmente sentidos.
  • 20. CUADRO CON RESPUESTA A LAS 9 PREGUNTAS BÁSICAS DEL PROYECTO No. Pregunta Respuesta 1 ¿Qué problema resuelve el proyecto? El proyecto resuelve la problemática a la que están expuestas muchas compañías que tienen protegida su información corporativa, de hackers, violaciones de seguridad y que aun no han establecido una segregación de funciones dentro de sus compañías, que les permita tener mas restricciones en sus datos, lo cual hará que estos sean mas confiables. 2 ¿A quién se dirige la solución? Este proyecto esta dirigido hacia las compañías publicas y privadas que requieren fortalecer sus sistemas informáticos respecto a la seguridad de la información corporativa, pues esta es altamente confidencial, e intransferible. 3 ¿Cuánto se producirá? Se espera que estas medidas de aseguramiento se implementen en muchas compañías, esta seria la forma de cuantificarlo, pues la compañía es prestará los siguientes servicios:  Análisis de Riesgos  Seguridad de la información: Protección contra pérdida y modificación, garantizando la confidencialidad, integridad y disponibilidad de los datos.  Seguridad de Datos: Protección de la personalidad y derechos de autor, garantizando la información confidencial de las personas que laboran o tienen algún vínculo con las empresas.  Servicio de consultoría  Auditorias 4 ¿Dónde se localizará la solución? La localización del proyecto será desarrollado en la Ciudad de Bogotá, en la localidad de Usaquén en la zona más extensa de Oficinas y Empresas dedicadas al uso de la Informática, ubicada más exactamente en el barrio Chico, en la cra 10 con calle 97 en el edificio Word Trade Center Bogotá, pues en un sitio donde tenemos más cercanos a nuestros clientes potenciales, y por lo tanto se nos facilita el transporte y es un sector de prestigio para nuestra compañía 5 ¿Cómo se solucionará el problema Nuestra compañía tiene grandes expertos desarrolladores de software, para la implementación de los sistemas de (tecnología)? seguridad corporativos. Los cuales podemos diferenciar entre Antivirus, y software que auditan y dejan un rastreo de las modificaciones de la información, lo cual nos dejara registros de los usuarios, hora, fecha, y datos que se modificaron. Al igual que desarrollos de work flow, donde se implementaran jerarquías de aprobaciones en los sistemas de compras, financieros, contables, etc. Además de restricciones a través de perfiles corporativos para que únicamente el personal autorizado pueda acceder a la información. 6 ¿Cuál es la mejor alternativa de La implementación de software que permitan registros de auditorias, restricciones de personal, work flow, antivirus, y solución al problema? segregación de funciones, pues las compañías no solamente están expuestas a violaciones de seguridad y acceso a información confidencial de personal ajeno su compañía, si no que aun deben protegerse y tener un software especial y personal de alta confidencialidad que maneje sus datos. 7 ¿Con qué recursos se hará el El proyecto contara para su fase inicial con recursos de $500.000.000. proyecto? 8 ¿Quién realizará el proyecto? El proyecto será realizado por Sandra Julieth Lagos,Wendy Martínez y Diana Niño 9 ¿Cuándo se realizará el proyecto? Este proyecto esta proyectado para iniciar en el año 2013 en el mes de junio.
  • 21. PRESENTACIÓN DEL SISTEMA DE INDICADORES DESCRIPCION DEL INDICADOR ASPECTO A MEDIR INDICADORES (EXPLICACION DEL INDICADOR) Indicadores de Control: •Porcentaje de virus detectados y eliminados oportunamente •Porcentaje de ataques prevenidos Estos son indicadores claves de desempeño, los cuales •Porcentaje de parches críticos aplicados en el mismo mes de su liberación están orientados a cuantificar el cumplimiento, ¿Qué se logrará? •Porcentaje de riesgos a los que esta expuesto el cliente vrs soluciones eficientes confianza, prevención, tiempos de respuesta y •Porcentaje en las eficiencias de toma de backups en la restauración de la información eficiencia en los servicios prestados por la compañía •Porcentaje de incidentes de seguridad auditables y reportados CSI consultoría en seguridad informática. •Porcentaje de incidentes prevenidos •Costo promedio de solución por incidente (horas hombre + recursos materiales) Estos indicadores de negocio y técnicos, nos permiten •Costo estimado de la solución por día = (Costo de la solución de seguridad anualizado + costo precisar, cuanto nos representa respectos a costos, de incidentes reales en el año) / 365 cada una de las soluciones ofrecidas por la empresa, ¿Cuánto se logrará? •Costo de controles y su mantenimiento +Sueldos de personal a cargo +Costo de servicios en su parte técnica y administrativa, pues evalúan los tercerizados gastos de personas en HH, perdidas, y reportes de •Costo de incidentes reales en el año incluye eventos de pérdida documentados con costos incidentes de seguridad. asociados al negocio •Costo promedio por incidente (sin considerar controles) Estos índices nos permiten evaluar el nivel de calidad Indicadores de Procedimiento: que tiene la compañía y que percepción tiene el cliente, •Numero de registros de incidentes de seguridad diarios, semanales y mensuales vrs respecto a nuestro nivel de servicio y oportunidad para ¿De qué calidad se resultados positivos y negativos de las soluciones mejorar. Estamos en un sector muy competido, donde •Registros ROM (Registros de Oportunidades y Mejoras) por parte del cliente logrará? •Resultados de Auditoria interna y externa de los niveles de servicio al cliente. No los estándares de calidad son cada vez más exigentes. Los indicadores de calidad nos ayudaran a obtener las conformidades certificaciones ISO 9001 y así lograr la confianza en la adquisición de los servicios de nuestra compañía por lo clientes. Estos indicadores, nos brindan información precisa sobre los tiempos de instalación y respuesta oportuna ¿Cuándo se logrará? •Tiempo promedio de restauración de un sistema a partir de un incidente que les brindaremos a nuestros clientes, pues nos dará una curva de cumplimiento nos hará efectivos y •Tiempo de respuesta promedio para solución de un incidente confiables ante nuestro cliente. •Tiempo de instalación e implementación del software de seguridad
  • 22. DIMENSIONES DEL DESARROLLO SOSTENIBLE EL PROYECTO  Ningún recurso renovable deberá utilizarse a un ritmo superior al de su generación.  Ningún contaminante deberá producirse a un ritmo superior al que pueda ser reciclado, neutralizado o absorbido por el medio ambiente.  Ningún recurso no renovable deberá aprovecharse a mayor velocidad de la necesaria para sustituirlo por un recurso renovable utilizado de manera sostenible.  En nuestro proyecto no se aplicaran recursos renovables o contaminantes para su producción crecimiento o desarrollo en cuanto a los materiales como el papel se implementara políticas de ahorro imprimiendo únicamente lo necesario y utilizando papel reciclables en cuanto sea posible para la imagen de la empresa.
  • 23. CONCLUSIONES Finalmente debemos comprender la importancia de implementar la seguridad de la información utilizando una metodología comprobada con base en la necesidad de la empresa teniendo en cuenta que cada empresa es diferente como sus necesidades. La clave está en desarrollar efectivamente las políticas estándares y procedimientos de seguridad y así poder cumplir con sus requerimientos en la seguridad de la información. De nosotros depende realizar una buena documentación y recopilación de la información para poder sugerir y complementar las fallas de seguridad y capacitar a la empresa en la segregación de funciones, debemos crear la cultura que no todo los empleados pueden o deben tener acceso a toda la información de la organización.
  • 24. BIBLIOGRAFIA  (s.f.). Recuperado el 21 de octubre de 2012, de http://blog.segu-info.com.ar/2008/04/crece-el-mercado-de- seguridad-de redes.html#axzz29ywOVd27  The British Standards Institution 2012. (2012). bsi. Recuperado el 21 de Octubre de 2012, de http://www.bsigroup.com.mx/es-mx/Auditoria-y-Certificacion/Sistemas-de-Gestion/Normas-y- estandares/ISO-27001/  ACIS. (s.f.). Recuperado el 20 de 10 de 2012, de http://www.acis.org.co/index.php?id=778  Castellanos, W. A. (s.f.). Definicion de estrategias de seguridad de la informacion. Obtenido de http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VIII_JornadaSeguridad/16- PlaneacionEstrategicaSeguridad.pdf  Erb, M. (s.f.). Gestión de Riesgo en la Seguridad Informática. Obtenido de http://protejete.wordpress.com/gdr_principal/  SALAZAR, H. C. (2011). DISEÑO DE PROYECTOS. BOGOTA: UNAD.  Semana, R. (s.f.). Recuperado el 20 de 10 de 2012, de http://www.semana.com/documents/Doc- 1878_200952.pdf