P014 - Plantilla Idea de Proyecto

June 17, 2018 | Author: Carlos Ernesto | Category: Information Security, Computing, Technology, Computing And Information Technology, Securities
Report this link


Description

OPTIMIZACIÓN DE LOSPROCESOS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Universidad Continental Versión 0.1 Actualizado a Abril del 2016 Esta fila debe estar de acuerdo al historial de revisiones 02. Solamente los cambios hechos que produzcan una nueva versión del documento deberán ser mostrados en esta tabla. 2 de 5 .1 Descripción Versión inicial Fecha Efectiva: 01/04/2016 Estado Responsable de Revisión y/o Aprobación En Revisión Pedro Castañeda Pág.1 09/04/2016 Carlos Chuchon Rev.] Item Versión Fecha Autor 1 0.0 Fecha: 24/05/2013 HISTORIAL DE LAS REVISIONES [La siguiente tabla describe la historia de modificación de los documentos para propósitos de rastreo.3.2.: 0.R01 Versión: 3.IDEA DE PROYECTO 7. ................4 4....................................4 3........................ 3 de 5 ....................................................................................................5 Rev.........................................4 2.................... ESTADO DEL ARTE.............................. COMPARATIVA DE SOLUCIONES..... TÍTULO PROPUESTO DEL PROYECTO.: 0.......R01 Versión: 3...................IDEA DE PROYECTO 7................................................4 5....5 ANEXOS.........3....... DESCRIPCIÓN DEL PROBLEMA............................................... JUSTIFICACIÓN DEL PROBLEMA...................1 Fecha Efectiva: 01/04/2016 Pág................0 Fecha: 24/05/2013 TABLA DE CONTENIDO 1......................................................2.02...5 REFERENCIAS............................................................................................ incendios. Así mismo el enorme crecimiento de las organizaciones en general. reportes.  Estructurales (Cortes de electricidad. BD. etc. etc. etc. La información es el activo más vulnerable de una organización debido a las diversas modalidades de extraer información de forma no autorizada. etc. En este mundo globalizado esta información es almacenada generalmente en medios electrónicos.) Resulte un peligro constante. el cual ya nos brinda los procedimientos y lineamientos necesarios para identificar y evaluar los riesgos. seguros. toda organización debe contar con un Sistema de Gestión de Seguridad de la Información para proteger este importante activo que es la información.: 0.1 Fecha Efectiva: 01/04/2016 Pág.  Personal. húmedas. además es puesta a disposición de los trabajadores que requieren de esta para una posterior toma de decisiones. etc. actas.R01 Versión: 3.)  Software (Errores en SO. entre otros. robada.0 Fecha: 24/05/2013 1. inventarios. Adecuándose a las normas.3. vulnerabilidades para mantener y mejorar continuamente el Sistema de Gestión de Seguridad de la Información.2. esto ha permitido que sea cada vez más difícil la labor de proteger la información sean estos de forma verbal. Descripción del Problema Las organizaciones tanto públicas como privadas en su día a día generan datos.)  Copias de seguridad. outsourcing. amenazas. optimizando también los objeticos estratégicos de la organización. conocimientos y material de diferente índole de vital importancia para su funcionalidad. ha permitido que la probabilidad de que la información sea interceptada. integridad y disponibilidad. leyes y estándares referentes a seguridad de la información. 4 de 5 . amenazando principalmente a los procesos críticos de las organizaciones causando no solo la pérdida de información sino también financiera. reportes.)  Hardware (Fallos en servidores.  Otros riesgos (Epidemias. Justificación del Problema En base a lo citado anteriormente. en archivos. PC. 2. Es por ello que se propone la mejora de los procesos de gestión de la seguridad basado en estos estándares como por ejemplo ISO/IEC 27001.02. modificada y/o destruida por las diversas amenazas físicas y lógicas existentes como:  Desastres naturales. Rev. por lo tanto es necesario realizar la mejora de los procesos de la gestión de la seguridad de la información para garantizar los aspectos de confidencialidad.IDEA DE PROYECTO 7. base de datos. blogs u otras fuentes que no sean de organismos oficiales. No Factible 2.  Se deben hacer referencias de las fuentes utilizadas en la redacción del documento. se puede deducir que la posible solución está enmarcada en la Sol3. Título propuesto del Proyecto Referencias Anexos Rev.IDEA DE PROYECTO 7.1 Fecha Efectiva: 01/04/2016 Pág. Es necesario volver a evaluar 3.3. Comparativa de Soluciones En base a la información obtenida.] 3. 4.0 Fecha: 24/05/2013 Se debe incluir estadísticas que justifiquen el problema. otros.2.: 0. Municipios. Las estadísticas se deben obtener de páginas oficiales y/o gubernamentales tales como INEI. material de Wikipedia. 5 de 5 .R01  Versión: 3. MTC. ] 5. se realizará en base a la siguiente escala de Likert: 1. Es Factible Criterio Sol1 Sol2 Sol3 Legal 1 1 3 Operacional 2 3 3 Económico 3 3 3 Otros Total 6 7 9 Con los resultados del cuadro. a fin de determinar un posible alternativa de solución. Estado del Arte [Esta sección describe la forma de cómo se ha solucionado la problemática en otros países (mínimo 3 casos)]. Se muestra un ejemplo de cuadro de evaluación: La forma de cómo se va a puntuar cada solución. se deberá evaluar las soluciones.02. Utilizar Estilo ISO (Ver Manual para redactar citas bibliográficas. según Norma ISO 690 y 690-2  No es válido utilizar como fuente bibliográfica.


Comments

Copyright © 2024 UPDOCS Inc.