Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRAU
TEMA:
DESARROLLO E IMPLEMENTACIN DE UN SISTEMA DE
GESTION DE SEGURIDAD DE INFORMACIN EN
COMPUTACIN,
COMUNICACIONES Y REDES S.A. DURANTE EL 2016
1
PROYECTO DE TESIS
Contenido
PRESENTACIN.................................................................................................... 3
INTRODUCCIN................................................................................................... 4
CAPITULO I.......................................................................................................... 5
PLANTEAMIENTO DEL PROBLEMA........................................................................5
1.1
1.2
1.2.1
PROBLEMA GENERAL........................................................................5
1.2.2
PROBLEMA ESPECFICO....................................................................5
1.3
OBJETIVOS.............................................................................................. 6
1.2.1
OBJETIVO GENERAL..........................................................................6
1.2.2
OBJETIVOS ESPECIFICOS..................................................................6
1.4
JUSTIFICACIN E IMPORTANCIA...............................................................6
1.2.1
JUSTIFICACIN.................................................................................. 6
1.2.2
IMPORTANCIA................................................................................... 7
1.5
ALCANCES Y LIMITACIONES....................................................................8
1.2.1
ALCANCES........................................................................................ 8
1.2.2
LIMITACIONES................................................................................... 8
CAPITULO II......................................................................................................... 9
MARCO TERICO CONCEPTUAL...........................................................................9
1.1
ANTECEDENTES...................................................................................... 9
1.2
MARCO CONCEPTUAL............................................................................. 9
1.2.1
1.2.2
SEGURIDAD DE LA INFORMACIN..................................................11
1.2.3
ACTIVO DE INFORMACION..............................................................11
1.2.4
CONFIDENCIALIDAD.......................................................................11
1.2.5
INTEGRIDAD................................................................................... 12
1.2.6
DISPONIBILIDAD............................................................................. 12
1.2.7
ROBO DE IDENTIDAD......................................................................13
1.2.8
SEGURIDAD FSICA.........................................................................14
_________________________________________________________________
_
2
PROYECTO DE TESIS
1.2.9
COMPUTACIN FORENSE................................................................15
METODOLOGA (S)................................................................................ 17
1.2
HERRAMIENTA(S).................................................................................. 18
1.2.1
CICLO DE DEMING..........................................................................18
1.2.2
ISO/IEC 27001:2005.......................................................................19
1.2.3
CAPITULO IV...................................................................................................... 22
GESTION DEL PROYECTO................................................................................... 22
1.1
CRONOGRAMA...................................................................................... 22
1.2
PRESUPUESTO...................................................................................... 23
1.3
CONCLUSIONES.................................................................................... 23
1.4
GLOSARIO DE TERMINOS......................................................................24
1.5
BIBLIOGRAFIA....................................................................................... 26
_________________________________________________________________
_
3
PROYECTO DE TESIS
PRESENTACIN
En el presente trabajo, se desarrolla el modelo para implementar un sistema de
gestin de seguridad de la informacin para cualquier organizacin. Para la
aplicacin del presente trabajo se trabajar con una empresa real:
Computacin, comunicaciones y redes que brinda servicios para proteger la
informacin de posibles ataques.
Debido al crecimiento de CCNet S.A., entidad que brinda servicios y productos
de valor agregado en telecomunicaciones a nivel corporativo. La probabilidad
de que la informacin sea interceptada y/o modificada por personas
inescrupulosas ha aumentado exponencialmente lo cual es peligroso para la
organizacin.
Es por ello que Computacin, comunicaciones y redes se ve en la necesidad
de implementar un conjunto de herramientas, procedimientos, controles y
polticas que aseguren la confidencialidad, disponibilidad e integridad de la
informacin; con ellos garantizar a que se acceda a la informacin solo por
quienes estn designados para su uso, que est disponible cuando requieran
los que estn autorizados y permanezcan tal y como fue creada por sus
propietarios, y asegurar tambin la actualizacin de la misma.
_________________________________________________________________
_
4
PROYECTO DE TESIS
INTRODUCCIN
En el presente trabajo, se desarrolla el modelo para implementar un sistema de
gestin de seguridad de la informacin para cualquier organizacin. Para la
aplicacin del presente trabajo se trabajar con una empresa real:
Computacin, comunicaciones y redes que brinda servicios para proteger la
informacin de posibles ataques.
La informacin hoy en da, es uno de los ms importantes activos no solo para
la empresa y organizaciones, si no para cada individuo. Por este motivo la
misma requiere ser asegurada y protegida en forma apropiada. Estos riegos no
solo vienen desde el exterior de las empresas sino tambin desde el interior.
Es por ello que Computacin, comunicaciones y redes se ve en la necesidad
de implementar un conjunto de herramientas, procedimientos, controles y
polticas que aseguren la confidencialidad, disponibilidad e integridad de la
informacin; con ellos garantizar a que se acceda a la informacin solo por
quienes estn designados para su uso, que est disponible cuando requieran
los que estn autorizados y permanezcan tal y como fue creada por sus
propietarios, y asegurar tambin la actualizacin de la misma.
El presente trabajo consta de cuatro captulos, las cuales son:
En el captulo I se presenta el planteamiento del problema, dentro de la cual se
encuentra la definicin y formulacin del problema, los objetivos, justificacin,
importancia, alcances y limitaciones del proyecto.
En el captulo II muestra el marco terico conceptual, en el que se
encuentran los antecedentes nacionales e internacionales del proyecto y las
bases tericas relacionadas con sistema de gestin de seguridad de la
informacin (SGSI), definiciones y trminos bsicos que sustentan el desarrollo
adecuado del trabajo.
En el captulo III marco metodolgico, se especifican las metodologas,
herramientas y tcnicas utilizadas para el desarrollo del trabajo de
investigacin.
En el captulo IV est destinado a la presentacin del cronograma y
presupuesto del trabajo de investigacin.
_________________________________________________________________
_
5
PROYECTO DE TESIS
1.2
PROBLEMA GENERAL
1.2.2
PROBLEMA ESPECFICO
_________________________________________________________________
_
6
PROYECTO DE TESIS
1.3
OBJETIVOS
1
OBJETIVO GENERAL
1.2.3
OBJETIVOS ESPECIFICOS
1.4
JUSTIFICACIN E IMPORTANCIA
1
JUSTIFICACIN
Computacin, Comunicaciones y Redes S.A. (CCNet S.A.) es una
empresa peruana, cuyo objetivo es proveer servicios y productos de
valor agregado en telecomunicaciones a nivel corporativo, entre esos
servicios se encuentra la seguridad informtica y de redes, por lo que
necesita el desarrollo de un sistema que permita proteger la
informacin de las empresas a las cuales provee servicios, as como la
prevencin de intrusos (IPS), filtros de contenido, etc.
Teniendo en cuenta lo expuesto anteriormente, entonces se puede ver
que hay la necesidad de que Computacin, Comunicaciones y Redes
S.A. deba contar con un sistema de gestin de seguridad de
informacin, el cual garantice confidencialidad, integridad y
disponibilidad para las empresas quienes son sus clientes.
_________________________________________________________________
_
7
PROYECTO DE TESIS
Adems, debe hacer buen uso de polticas, normas, estndares que
nos permitan solucionar problemas de seguridad de manera eficaz.
Para ello existen normas y estndares relacionados a la seguridad de
informacin.
Por lo mencionado anteriormente se propone realizar la implementacin
mediante un Sistema de gestin de seguridad de informacin (SGSI), el
cual nos brindar los procedimientos necesarios para identificar y
evaluar los riesgos, las amenazas y vulnerabilidades de los activos de
informacin.
1.2.4
IMPORTANCIA
Cuando se trata de tener seguridad de la informacin, es importante
entender que esta debe ser gestionada. Esto implica disear e
implementar una serie de procesos que permitan gestionar la
informacin de manera eficiente para una mayor integridad,
confidencialidad.
La informacin es la base que hace posible la existencia de
aplicaciones, dispositivos de hardware, nuevas formas de elaborar
informacin ms consistente, tecnologa nueva, etc.
Para ello se debe conocer que la informacin est almacenada y
procesada en computadoras, puede ser confidencial para las
empresas, puede ser mal utilizada o divulgada y puede estar sujeta a
robos o fraudes. Esta informacin puede estar centralizada o que se
puede dar la destruccin parcial o total de la informacin ocasionando
grandes problemas a la empresa.
Si ocurriera un accidente en el lugar donde se almacena la informacin,
la pregunta es: Cunto tiempo debe pasar para que dicha empresa
recupere esa informacin y este nuevamente en operacin?
Por ello mismo se debe tener en cuenta que el lugar donde se
almacena la informacin debe ser valiosa ya que es ms vulnerable.
Para poder estar preparados ates cualquier imprevisto y actuar con
rapidez y eficacia, es necesario implantar un sistema de gestin de
seguridad de la informacin. Gracias a este sistema se puede analizar
los posibles riesgos y establecer las medidas necesarias de seguridad y
disponer de controles que nos permitan evaluar la eficacia de esas
medidas.
Con la implementacin del sistema de seguridad de informacin se
lograra lo siguiente:
1. Con respecto seguridad fsica y ambiental
1.1 Anlisis y mejora de data center.
1.2 Desarrollo de procedimientos.
_________________________________________________________________
_
8
PROYECTO DE TESIS
1.3 Interoperabilidad.
2. Con respecto a controles de acceso
2.1 Segmentacin en la red
2.2 Bloqueo de sesiones inactivas
2.3 Controles al sistema operativo.
3. Con respecto a desarrollo y mantenimiento de sistemas
3.1 Monitoreo de sistemas.
3.2 Definiciones de seguridad para nuevos proyectos.
ALCANCES Y LIMITACIONES
1
ALCANCES
Para el desarrollo del proyecto se implementar un conjunto adecuado
de controles, que abarcan polticas, prcticas, procedimientos,
estructuras organizacionales y funciones de software, se podr
garantizar la seguridad de la informacin.
Con estas medidas puede ayudar a una empresa a cumplir sus
objetivos, protegiendo sus recursos financieros, sistemas, reputacin y
situacin legal.
1.2.5
LIMITACIONES
Para realizar el desarrollo del presente proyecto se presentan las
siguientes limitaciones:
1. Limitada capacidad del personal
1.1 Tercerizar al personal para la realizacin de actividades.
2. Delimitadas fechas de entrega
2.1 Incrementar horas hombre en el diseo e
implementacin del proyecto.
3. Disposiciones presupuestarias
3.1 Priorizar nuevos recursos informticos.
3.2 Mantener recursos informticos usados, es decir,
ampliar la garanta.
_________________________________________________________________
_
9
PROYECTO DE TESIS
CAPITULO II
MARCO TERICO CONCEPTUAL
ANTECEDENTES
En el mbito de la empresa COMPUTACIN, COMUNICACIONES Y REDES
no existe una investigacin de este tipo por lo que este trabajo ser un punto
de partida para que se investigue acerca de este tema.
En el Per y en el mundo existen empresas que brindan aseguramiento de
informacin a muchas otras, de las se mostraran a continuacin:
NACIONALES:
Polticas de seguridad de la informacin en CORPAC S.A.
Cada poltica de seguridad de la informacin es un lineamiento de la
organizacin a cada uno de sus miembros internos y externos, para
reconocer a la informacin como uno de sus principales activos, as
como un motor de intercambio y desarrollo en el mbito de sus
funciones. Tal lineamiento debe concluir en una posicin consiente y
vigilante del personal respecto al uso y limitaciones de los recursos y
servicios de informacin de la organizacin.
1.6
MARCO CONCEPTUAL
Los conceptos que se utilizan para la elaboracin de este proyecto son los
siguientes:
1
_________________________________________________________________
_
10
PROYECTO DE TESIS
permitir conocer, gestionar y minimizar los posibles riesgos que atenten
contra la seguridad de la informacin en la empresa y as asegurar la
continuidad de la operatividad de la empresa.
Antes de comenzar a ver las caractersticas de este tipo de sistemas,
importante diferenciar entre seguridad informtica y seguridad de la
informacin.
LA SEGURIDAD INFORMTICA: Se refiere a la proteccin de
las infraestructuras de las tecnologas de la informacin y
comunicacin que soportan al negocio.
LA SEGURIDAD DE LA INFORMACIN: Se refiere a la
proteccin de los activos de informacin fundamentales para el
xito de cualquier organizacin.
Entre los muchos ejemplos de informacin que podemos encontrar en
una empresa son los correos electrnicos, pginas web, imgenes,
bases de datos, faxes, contratos, presentaciones, documentos, etc.
Adems, es necesario considerar el ciclo de vida de la informacin, ya
que lo que hoy puede ser crtico para nuestro negocio puede dejar de
tener importancia con el tiempo.
Para garantizar la seguridad de toda esta informacin se cuenta con la
ayuda de in sistema de gestin de seguridad de la informacin.
Esta metodologa nos va a permitir, en primer lugar, analizar y ordenar
la estructura de los sistemas de informacin. En segundo lugar, nos
facilitar la definicin de procedimientos de trabajo para mantener su
seguridad. Y por ltimo nos ofrecer la posibilidad de disponer de
controles que permitan medir la eficacia de las medidas tomadas.
Estas acciones van a proteger a la empresa frente a amenazas y
riesgos que puedan poner en peligro la continuidad de los niveles de
competitividad, rentabilidad y conformidad legal necesarios para
alcanzar los objetivos de negocio. De esta manera se mantiene el
riesgo para la informacin por debajo del nivel asumible por la propia
organizacin.
La gestin de los riesgos a travs de un sistema de Gestin de
Seguridad de la informacin nos va a permitir preservar la
confidencialidad, integridad y disponibilidad de la misma, en el interior
de la empresa, ante sus clientes y ante las distintas partes interesadas
en el negocio de la empresa.
LA CONFIDENCIALIDAD: Implica el acceso de la informacin
por parte nicamente de quienes estn autorizados.
LA INTEGRIDAD: Conlleva el mantenimiento de la exactitud y
completitud de la informacin y sus mtodos de proceso.
_________________________________________________________________
_
11
PROYECTO DE TESIS
LA DISPONIBILIDAD: Entraa el acceso a la informacin y los
sistemas de tratamiento de la misma por parte de los usuarios
autorizados en el momento que lo requieran.
El acrnimo utilizado para hablar de estos parmetros bsicos de la
seguridad de la informacin es CID (en espaol) o CIA (en ingls). Con
el fin de proporcionar un marco de Gestin dela seguridad de la
informacin utilizable por cualquier tipo de organizacin se ha creado
un conjunto de estndares bajo el nombre de ISO/IEC 27000.
Estas normas van a permitir disminuir de forma significativa el impacto
de los riesgos sin necesidad de realizar grandes inversiones en
software.
1.2.6
SEGURIDAD DE LA INFORMACIN
Es decir, son todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas tecnolgicos que
permitan resguardar y proteger la informacin buscando mantener la
confidencialidad, disponibilidad e integridad de la misma.
La informacin es poder, y segn las posibilidades estratgicas que
ofrece tener acceso a cierta informacin, a sta se clasifica como:
CRITICA: Es indispensable para la operacin de la empresa.
VALIOSA: Es un activo de la empresa y muy valioso.
SENSIBLE: Debe ser conocida por las personas autorizadas.
1.2.7
ACTIVO DE INFORMACION
Un activo es todo aquello que las entidades consideran importante o de
alta validez para la informacin como lo puede ser Base de Datos con
usuarios, contraseas nmeros de cuentas, etc. Por esta razn, los
activos necesitan tener proteccin para asegurar una correcta
operacin del negocio y una continuidad en la operacin.
Al identificar los activos de informacin tenemos que tener en cuenta
que estos pueden proceder de distintas fuentes de informacin dentro
de la empresa y que pueden encontrarse en diferentes soportes, como
papel o medios digitales.
Los activos se pueden clasificar en las siguientes categoras:
Activos e informacin (datos, manuales de usuario, etc.)
Documentos de papel (Contratos)
Activos de software (aplicacin, software de sistemas, etc.)
Activos fsicos (computadoras, medios magnticos, etc.)
Personal (Clientes, empleados)
Imagen de la compaa y reputacin
_________________________________________________________________
_
12
PROYECTO DE TESIS
1.2.8
CONFIDENCIALIDAD
Es la garanta de que la informacin personal ser protegida para que
no sea divulgada sin consentimiento de la persona. Dicha garanta se
lleva a cabo por medio de un grupo de reglas que limitan el acceso a
sta informacin.
Por ejemplo, una transaccin de tarjeta de crdito en internet requiere
que el nmero de tarjeta de crdito a ser transmitida desde el
comprador al comerciante de una red de procesamiento de
transacciones. El sistema intenta hacer valer la confidencialidad
mediante el cifrado de nmero de tarjeta que contiene la banda
magntica durante la transmisin de los mismos.
Si una parte no autorizada obtiene el nmero de la tarjeta en modo
alguno, se ha producido una violacin de la confidencialidad.
Si la informacin confidencial incluye material que puede poner
en riesgo la seguridad de una nacin, el nivel de precauciones ser
mucho mayor.
Por lo general, los documentos de esta naturaleza de ponen bajo la
custodia de organismos pblicos especializados, en ubicaciones
secretas, y en muchos casos se recurre a la escritura en clave.
La confidencialidad de la informacin digital (como un correo
electrnico) tambin puede protegerse, aunque no con medidas fsicas,
sino con mecanismos de cifrado y otras herramientas virtuales.
1.2.9
INTEGRIDAD
Para la seguridad de la informacin, es la propiedad que busca
mantener los datos libres de modificaciones no autorizadas.
La violacin de integridad se presenta cuando un empleado, programa
o proceso (por accidente o con mala intencin) modifica o borra los
datos importantes que son parte de la informacin, as mismo hace que
su contenido permanezca inalterado a menos que sea modificado por
personal autorizado, y esta modificacin sea registrada, asegurando su
precisin y confiabilidad. La integridad de un mensaje se obtiene
adjuntndole otro conjunto de datos de comprobacin de la integridad:
la firma digital Es uno de los pilares fundamentales de la seguridad de
la informacin.
1.2.10
DISPONIBILIDAD
La disponibilidad es la caracterstica, cualidad o condicin de la
informacin de encontrarse a disposicin de quienes deben acceder a
_________________________________________________________________
_
13
PROYECTO DE TESIS
ella, ya sean personas, procesos o aplicaciones. Grosso modo, la
disponibilidad es el acceso a la informacin y a los sistemas por
personas autorizadas en el momento que as lo requieran.
En el caso de los sistemas informticos utilizados para almacenar y
procesar la informacin, los controles de seguridad utilizados para
protegerlo, y los canales de comunicacin protegidos que se utilizan
para acceder a ella deben estar funcionando correctamente.
La Alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de
energa, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica tambin la prevencin de ataque
denegacin de servicio. Para poder manejar con mayor facilidad la
seguridad de la informacin, las empresas o negocios se pueden
ayudar con un sistema de gestin que permita conocer, administrar y
minimizar los posibles riesgos que atenten contra la seguridad de la
informacin del negocio.
La disponibilidad adems de ser importante en el proceso de seguridad
de la informacin, es adems variada en el sentido de que existen
varios mecanismos para cumplir con los niveles de servicio que se
requiera. Tales mecanismos se implementan en infraestructura
tecnolgica, servidores de correo electrnico, de bases de datos, de
web etc., mediante el uso de clsteres o arreglos de discos, equipos en
alta disponibilidad a nivel de red, servidores espejo, replicacin de
datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La
gama de posibilidades depender de lo que queremos proteger y el
nivel de servicio que se quiera proporcionar.
1.2.11
ROBO DE IDENTIDAD
El robo de identidad es la apropiacin de la identidad de una persona:
hacerse pasar por esa persona, asumir su identidad ante otras
personas en pblico o en privado, en general para acceder a ciertos
recursos o la obtencin de informacin y puede realizar cualquier clase
de fraude que origine la prdida de datos personales, como, por
ejemplo, contraseas, nombres de usuario, informacin bancaria o
nmeros de tarjetas de crdito.
El robo de identidad en lnea en ocasiones se conoce como la
suplantacin de identidad (phishing).
Existen varios mtodos para obtener datos de la informacin personal:
Correos falsos: esta tcnica permite pasar a un atacante por
una organizacin, banco o empresa verdaderos para obtener
informacin que garantice acceso a algn recurso que usted
utilice en esa organizacin, banco o empresa.
_________________________________________________________________
_
14
PROYECTO DE TESIS
1.2.12
SEGURIDAD FSICA
La seguridad fsica es uno de los aspectos ms olvidados a la hora del
diseo de un sistema informtico. Si bien algunos de los aspectos
tratados a continuacin se prevn, otros, como la deteccin de un
atacante interno a la empresa que intenta a acceder fsicamente a una
sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea ms fcil lograr tomar
y copiar una cinta de la sala, que intentar acceder va lgica a la misma.
As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y
contramedidas ante amenazas a los recursos e informacin
confidencial". Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cmputo, as como los medios de
acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
Este tipo de seguridad est enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como por la naturaleza del medio
fsico en que se encuentra ubicada la empresa.
Las principales amenazas que se prevn en la seguridad fsica son:
_________________________________________________________________
_
15
PROYECTO DE TESIS
1.2.13
COMPUTACIN FORENSE
El cmputo forense, tambin forense, computacin forense, anlisis
forense digital o examinacin forense digital es la aplicacin de tcnicas
cientficas y analticas especializadas a infraestructura tecnolgica que
permiten identificar, preservar, analizar y presentar datos que sean
vlidos dentro de un proceso legal.
Dichas tcnicas incluyen reconstruir el bien informtico, examinar datos
residuales, autenticar datos y explicar las caractersticas tcnicas del
uso aplicado a los datos y bienes informticos.
_________________________________________________________________
_
16
PROYECTO DE TESIS
1.2.14
1.2.15
_________________________________________________________________
_
17
PROYECTO DE TESIS
1.2.16
CIRCULO DE DEMING
Tambin
conocido
como crculo
PDCA (plan-do-check-act,
es, planificar-hacer-verificar-actuar) o espiral de mejora continua, es
una estrategia de mejora continua de la calidad en cuatro pasos,
basada en un concepto ideado por Walter A. Shewhart. Es muy
utilizado por los sistemas de gestin de calidad (SGC) y los sistemas de
gestin de la seguridad de la informacin (SGSI).
CAPITULO III
MARCO METODOLGICO
2.
MARCO METODOLGICA
METODOLOGA (S)
La GESTION DEL PROYECTO comprende de las siguientes actividades, de la
cual estn dentro de la iniciacin, planificacin, ejecucin y cierre.
1. INICIACIN:
Se encuentra la siguiente actividad:
1.1 ACTIVIDAD 1: Elaborar el acta de constitucin del proyecto.
2. PLANIFICACIN DEL PROYECTO
Se encuentra las siguientes actividades:
2.1 Elaborar el acta del proyecto.
2.2 Aprobacin del alcance del proyecto.
2.3 Identificar entregables segn el proyecto.
2.4 Estructurar el cronograma del proyecto.
2.5 Identificar responsables del proyecto/ elaborar cronograma.
2.6 Analizar costo beneficio.
2.7 Identificar riesgos que afectan al proyecto.
3. EJECUCIN DEL PROYECTO
Se encuentra las siguientes actividades:
3.1 Estructurar propuesta de poltica del SGSI.
3.2 Elaborar despliegue de poltica.
3.3 Elaborar manual del SGSI.
3.4 Anlisis y evaluacin de riesgos.
3.5 Definir controles de implementacin
3.6 Revisin de controles propuestos
3.7 Definir plan de accin del tratamiento del riesgo.
3.8 Estudio y seleccin de proveedores.
3.9 Identificar documentos necesarios.
3.10
Elaborar programa de capacitacin y concientizacin.
3.11
Elaborar material de capacitacin y concientizacin.
3.12
Coordinar fechas para la capacitacin y concientizacin.
_________________________________________________________________
_
18
PROYECTO DE TESIS
3.13
Ejecutar capacitacin y concientizacin al personal.
3.14
Elaborar evaluacin de SGSI.
3.15
Evaluar a los participantes de la capacitacin y
concientizacin.
3.16
Calificar evaluaciones.
3.17
Presentar resultados de capacitacin y concientizacin a
gerencia.
3.18
Resultado y anlisis de indicadores.
3.19
Presentar resultados finales a gerencia.
4. SEGUIMIENTO Y CONTROL
Se encuentra las siguientes actividades:
4.1 Registro de avances mensuales.
4.2 Registro de cambios del proyecto.
5. CIERRE
Se encuentra la siguiente actividad:
5.1 Elaborar el acta de cierre de proyecto.
1.7
HERRAMIENTA(S)
1
CICLO DE DEMING
Los resultados de la implementacin de este ciclo permiten a las
empresas una mejora integral de la competitividad, de los productos y
servicios, mejorando continuamente la calidad, reduciendo los costes,
optimizando la productividad, reduciendo los precios, incrementando la
participacin del mercado y aumentando la rentabilidad de la empresa u
organizacin.
_________________________________________________________________
_
19
PROYECTO DE TESIS
1.2.17
ISO/IEC 27001:2005
Est orientada a establecer un sistema gerencial que permita minimizar
el riesgo y proteger la informacin en las empresas cliente, de
amenazas externas o internas.
Es importante entender que la ISO se ha desarrollado como modelo
para el establecimiento, implementacin, operacin, monitoreo,
revisin, mantenimiento y mejora de un SGSI para cualquier clase de
organizacin.
1.2.18
_________________________________________________________________
_
20
PROYECTO DE TESIS
seguimiento y control, y cierre. El director del proyecto es la persona
responsable de alcanzar los objetivos del proyecto.
La direccin de un proyecto incluye:
Identificar los requisitos.
Establecer unos objetivos claros y posibles de realizar
Equilibrar las demandas concurrentes de calidad, alcance,
tiempo y costes.
Adaptar las especificaciones, los planes y el enfoque a las
diversas inquietudes y expectativas de los diferentes
interesados.
El equipo de direccin del proyecto tiene responsabilidad profesional
ante sus interesados, incluidos los clientes, la empresa ejecutante y
el pblico. Los miembros del PMI catan un Cdigo de tica y
quienes tienen la certificacin profesional de la direccin de proyectos
acatan un Cdigo de Conducta Profesional.
ONOCIMEINTO
DE
_________________________________________________________________
_
LA
21
PROYECTO DE TESIS
Organiza los 44 procesos de direccin de proyectos de los
grupos de procesos de direccin de proyectos del captulo 3
en nueve reas de conocimiento.
El captulo 4 Gestin de la integracin del proyectoDescribe los procesos y actividades que forman parte de los
diversos elementos de la direccin de proyectos, que se
identifican, definen, combinan, unen y coordinan dentro de los
grupos de procesos de direccin de proyectos.
El captulo 5 Gestin del alcance del proyecto- Describe los
procesos necesarios para asegurarse de que el proyecto
incluya todo el trabajo requerido para completar el proyecto
satisfactoriamente.
El captulo 6 -Gestin del Tiempo del Proyecto- Describe los
procesos relativos a la puntualidad en la conclusin del
proyecto.
El captulo 7 -Gestin de los Costes del Proyecto-Describe los
procesos involucrados en la planificacin, estimacin,
presupuesto y control de costes de forma que aprobado.
El captulo 8 -Gestin de la Calidad del Proyecto- Describe
los procesos necesarios para asegurarse de que el proyecto
cumpla con los objetivos por los cuales ha sido emprendido.
El captulo 9 -Gestin de los Recursos Humanos del
Proyecto- Describe los procesos que organizan y dirigen el
equipo del proyecto.
El captulo 10 -Gestin de las Comunicaciones del ProyectoDescribe los procesos relacionados con la generacin,
recogida, distribucin, almacenamiento y destino final de la
informacin del proyecto en tiempo y forma.
El captulo 11 -Gestin de los Riesgos del Proyecto- describe
los procesos relacionados con el desarrollo de la gestin de
riesgos de un proyecto.
El captulo 12 -Gestin de las Adquisiciones del ProyectoDescribe los procesos para comprar o adquirir productos,
servicios o resultados, as como para contratar procesos de
direccin.
_________________________________________________________________
_
22
PROYECTO DE TESIS
CAPITULO IV
GESTION DEL PROYECTO
1
CRONOGRAMA
NOMBRE DE LA ACTIVIDAD
1.
1.1
2.
2.1
2.2
2.3
2.4
2.5
2.6
2.7
3.
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.1
0
3.11
3.1
2
3.1
3
3.1
4
3.1
5
3.1
6
3.1
7
3.1
8
DURACI
N
INICIO
FIN
97 dias.
Lun 03/08/16
Mar 15/12/16
97 dias.
1 da
1 da
7 dias.
1 da.
2 dias.
1 da.
1 da .
1 da .
Lun 03/08/16
Lun 03/08/16
Lun 03/08/16
Mar 04/08/16
Mar 04/08/16
Mie 05/08/16
Vie 07/08/16
Lun 10/08/16
Mar 11/08/16
Mar 15/12/16
Lun 03/08/16
Lun 03/08/16
Mie 12/08/16
Mar 04/08/16
Jue 06/08/16
Vie 07/08/16
Lun 10/08/16
Mar 11/08/16
1 da .
1 da .
89 dias.
2 dias.
3 dias.
1 da.
30 dias.
11 dias.
3 dias.
4 dias.
4 dias.
4 dias.
1 da.
Mie 12/08/16
Mie 12/08/16
Jue 13/08/16
Jue 13/08/16
Lun 17/08/16
Jue 20/08/16
Vie 21/08/16
Vie 02/10/16
Lun 19/10/16
Jue 22/10/16
Mie 28/10/16
Mar 03/11/16
Lun 09/11/16
Mie 12/08/16
Mie 12/08/16
Mar 15/12/16
Vie 14/08/16
Mie 19/08/16
Jue 20/08/16
Jue 01/10/16
Vie 16/10/16
Mie 21/10/16
Mar 27/10/16
Lun 02/11/16
Vie 06/11/16
Lun 09/11/16
4 dias.
1 dias.
Mar 10/11/16
Vie 27/11/16
Vie 13/11/16
Vie 27/11/16
6 dias.
Lun 30/11/16
Lun 07/12/16
6 dias.
Lun 30/11/16
Lun 07/12/16
6 dias.
Lun 30/11/16
Lun 07/12/16
6 dias.
Lun 30/11/16
Lun 07/12/16
Presentar
resultados
de
capacitacin
concientizacin a Gerencia.
Resultado y anlisis de indicadores.
1 da.
Mar 08/12/16
Mar 08/12/16
2 dias.
Mie 09/12/16
Jue 10/12/16
_________________________________________________________________
_
23
PROYECTO DE TESIS
3.1
9
4.
4.1
4.2
5.
5.1
1.8
SEGUIMIENTO Y CONTROL
Registro de avances mensuales.
Registro de cambios del proyecto.
CIERRE
1 da.
Mar 15/12/16
Mar 15/12/16
83 dias.
83 dias.
65 dias.
1 da.
Jue 13/08/16
Jue 13/08/16
Mar 08/09/16
Mar 15/12/16
Lun 07/12/16
Lun 07/12/16
Lun 07/12/16
Mar 15/12/16
Mar 15/12/16
Mar 15/12/16
1 da.
PRESUPUESTO
1.9
MONTO
165,000.00
22,000.00
50,000.00
50,000.00
25,000.00
S/. 312,000.00
CONCLUSIONES
_________________________________________________________________
_
24
PROYECTO DE TESIS
1.10
GLOSARIO DE TERMINOS
_________________________________________________________________
_
25
PROYECTO DE TESIS
_________________________________________________________________
_
26
PROYECTO DE TESIS
1.11
BIBLIOGRAFIA
CORPAC S.A.
Polticas de seguridad de la informacin en Corpac S.A.
Disponible en:
http://www.corpac.gob.pe/Docs/Transparencia/OyM/DocNormativos/Politicas/
Politica_Seguridad_Informacion_CORPAC_(GG-627-2013_27-12-2013).pdf
ISOTOOLS EXCELLENCE
LA NORMA ISO 27001 Y LA IMPORTANCIA DE LA GESTIN DE LA
SEGURIDAD DE LA INFORMACIN.
Disponible en:
https://www.isotools.org/pdfs/Monografico-ISO-27001-ISOTools.pdf
_________________________________________________________________
_