Вы находитесь на странице: 1из 7

UNIVERSIDAD NACIONAL

ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera



ACTIVIDAD SUMATIVA 4 UNIDAD II

PRESENTADO POR. BORIS BERNARDA VESGA CARDOZO



PRESENTADO A. LORENA SUAREZ




27 DE MAYO DE 2014
ESPECIALIZACION EN SEGURIDAD INFORMATICA
CEAD LA DORADA
CONTENIDO

INTRODUCCION ..................................................................................................................................................3
OBJETIVOS ...........................................................................................................................................................4
DESARROLLO DEL TRABAJO .........................................................................................................................5
CONCLUSIONES ..................................................................................................................................................6
BIBLIOGRAFIA ....................................................................................................................................................7























INTRODUCCION

En el presente documento se plantea cierta parte de la gestin documental que hace parte de un sistema
de gestin de seguridad de la informacin que le permite a las organizaciones garantizar la seguridad de
la informacin crtica de sus procesos de negocio.





OBJETIVOS

Elaborar las polticas de seguridad de la informacin en la empresa.
Realizar el procedimiento de auditoria interna a un sistema de gestin de la seguridad de la informacin.
Documentar el procedimiento para la revisin del sistema de gestin de la seguridad de la informacin
por parte de la direccin.
Identificar los actores encargados de crear, mantener, supervisar y mejorar el SGSI, as como sus
responsabilidades.

DESARROLLO DEL TRABAJO

1. Polticas de seguridad. Ver
2. Procedimiento para auditoras internas. Ver
3. Procedimiento de revisin por la direccin. Ver
4. Gestin de roles y responsabilidades. Ver





CONCLUSIONES

Las polticas de seguridad y gestin de incidencias son fundamentales a la hora de implantar un SGSI.
Las auditoras internas son de gran ayuda para encontrar vulnerabilidades en los SGSI.
Es importante que la direccin est comprometida con la seguridad de la informacin y apoye todas las
actividades relacionadas con la implantacin y certificacin del sistema de gestin de la seguridad de la
informacin.
Es fundamental determinar los roles y responsabilidades de los encargados de crear, mantener, supervisar
y mejorar el SGSI.

BIBLIOGRAFIA

5 consultores. (6 de Noviembre de 2013). Cmo hacer la Revisin por la Direccin? Recuperado el 24 de Mayo
de 2014, de 5consultores.com: http://www.5consultores.com/como-hacer-la-revision-por-la-direccion/
ageic. (Septiembre de 2010). Gua de procesos en gestin de incidentes. Recuperado el 22 de Mayo de 2014, de
agesic.gub.uy:
http://www.agesic.gub.uy/innovaportal/file/1217/1/Guia_de_procesos_en_gestion_de_incidentes.pdf
Agencia Espaola de Proteccin de Datos (AEPD). (2012). ISO 27001:2013 Anlisis detallado de la nueva
versin (4 de 4). Recuperado el 24 de Mayo de 2014, de http://blog.firma-e.com/iso-270012013-
analisis-detallado-de-la-nueva-version-parte-4-de-4/
AMPARO. (2013). Manual: gestin de incidentes de seguridad informtica. Recuperado el 22 de Mayo de 2014,
de proyectoamparo.net: http://www.proyectoamparo.net/files/manual_seguridad/manual_sp.pdf
CODECHOCO. (s.f.). Polticas de seguridad de los recursos informticos en CODECHOCO. Recuperado el 10 de
Mayo de 2014, de codechoco.gov.co:
http://www.codechoco.gov.co/files/POLITICAS_INFORMATICAS_CODECHOCO.pdf
Congreso de colombia. (5 de Enero de 2009). Ley 1273 de 2009. Recuperado el 22 de Mayo de 2014, de
cert.org.co: http://www.cert.org.co/text/Legal/1273.pdf
CORPOAMAZONIA. (s.f.). Politica de seguridad. Recuperado el 10 de Mayo de 2014, de corpoamazonia.gov.co:
http://www.corpoamazonia.gov.co/POLITICA_DE_SEGURIDAD.pdf
International Organization for Standardization. (Noviembre de 20007). UNE-ISO/IEC 27001. Recuperado el 23
de Mayo de 2014, de http://www.ombuds.es/documentos/200711-cambio-norma-UNE-ISO-27001.pdf
Kosutic, D. (18 de Abril de 2011). La importancia de la Declaracin de aplicabilidad para la norma ISO 27001.
Recuperado el 24 de Mayo de 2014, de http://blog.iso27001standard.com/:
http://blog.iso27001standard.com/es/tag/declaracion-de-aplicabilidad/
Poveda, J. M. (s.f.). Seguimiento, monitorizacin y registro de las operaciones del sistema. Recuperado el 24 de
Mayo de 2014, de http://jmpovedar.files.wordpress.com/2011/03/mc3b3dulo-10.pdf
Rios Huercano, S. (s.f.). ITIL v3 Manual Aprende lo necesario para el examen de Certificacin. Recuperado el
22 de Mayo de 2014, de http://www.biable.es/recursos-descargables/

Вам также может понравиться