Está en la página 1de 3

FACULTAD DE INGENIERIA

ESCUELA PROFESIONAL DE INGIENERIA DE SISTEMAS

DOCENTE:
Diseño de un sistema informático de gestión de la investigación tecnológica en la
ING. LUIS INGA GANOZA
IEI N-286 Villon Alto -

ADMINISTRACIÓN DE PROYECTOS TICS

ACTIVIDAD PLAN DE RIESGOS

INTEGRANTES:

Aguilar Carrillo Hector Yito

Coral Quiñones Rheynech

Felix Lopez Alfred

Huaman Lopez Ivan

HUARAZ - PERÚ

2018
PLAN DE RIESGOS DEL PROYECTO - DISEÑAR UN SISTEMA INFORMÁTICO DE
GESTIÓN DE DOCUMENTOS EN LA IEI N-286 VILLON ALTO - HUARAZ, 2018.

ENTRADA ACTIVIDAD SALIDA DESCRIPCIÓN RESPONSABLE


Gerente de
Necesidad de definir
A. Inicio Inicio del proceso Seguridad de la Información
Alcance

Es importante definir el
alcance y los objetivos de
la
Necesidad de definir B. Definir Alcance y objetivos evaluación de riesgos para Gerente de
alcance Alcance y Objetivos definidos saber los límites que Seguridad de la Información
plantea la empresa

En esta actividad, la
organización debe definir
los parámetros para
Alcance y objetivos C. Definir Tolerancia de riesgos Gerente de
aceptar o
definidos Tolerancia de Riesgos definida rechazar al riesgo Seguridad de la Información

Se identifican los
Tolerancia de riesgos Inventario de activos activos registrándolos Gerente de
D. Identificar Activos
definida completo en el Seguridad de la Información
Inventario de Activos
Se asigna un valor a cada
uno de los activos de la
Inventario de activos Valorización de activos empresa, permitiendo que Gerente de
E. Valorizar Activos
completo completa exista una priorización. Seguridad de la Información

Se identifica al propietario
del activo para que pueda
responder ante cualquier
consulta que se tenga sobre
el mismo y pueda velar por
F. Identificar los Identificación de los la mitigación de riesgos
Valorización de activos correspondientes al activo. Gerente de
responsables existentes o propietarios de los
completa Seguridad de la Información
planificados activos finalizada

Se identifica cada uno de


los
Identificación de los posibles riesgos
Gerente de
propietarios de los G. Identificar Riesgos Riesgos Identificados existentes en
Seguridad de la Información
activos finalizada la empresa y a partir de
ello
se elabora un listado.
Se analizan los riesgos y
se
Riesgos evaluados por define, uno por uno, los Gerente de
Riesgos Identificados H. Evaluar los Riesgos
aceptar criterios de aceptación Seguridad de la Información
del riesgo.

En caso no se acepte el
riesgo, se debe identificar
una manera de mitigarlo y
Plan de
Riesgo evaluado y no I. Definir Plan de ésta es elaborando un Gerente de
Tratamiento del
aceptado Tratamiento del Riesgo plan de tratamiento del Seguridad de la Información
Riesgo definido riesgo
Monitorear las actividades
definidas en el Plan de
Tratamiento del Riesgo
Plan de para
J. Realizar Monitoreo y revisión del Gerente de
Tratamiento del verificar la mitigación
Monitoreo y Revisión riesgo realizado Seguridad de la Información
Riesgo definido de los mismos.

El área de sistemas entrega


la
K. Brindar
Necesidad de Información de información de los activos
Información de
información de activos Activos informáticos utilizados Gerente de Sistemas
Activos en la compañía.
informáticos Informáticos brindada
Informáticos

Se decide la aceptación del


Riesgos evaluados por Riesgo evaluado y no
L. Aceptar Riesgos riesgo por parte de la Gerente General
aceptar aceptado
Gerencia General.

Monitoreo y revisión del


riesgo realizado Gerente de
Consolidados M. Fin Fin del Proceso
Seguridad de la Información

METODOLOGIA DE PLAN DE RIESGOS DEL PROYECTO

Sin duda para poder lograr obtener resultados exactos sobre una evaluación de
riesgos, se debe seguir una metodología, la cual consiste, de manera resumida,
en establecer el contexto, identificar los activos y los riesgos, para luego evaluar
la factibilidad del riesgo en la organización.

Esta metodología busca ser sencilla sin dejar de lado la objetividad de lo


establecido en la ISO 27001, esto permitirá que la empresa tenga la posibilidad
de certificarse sin la necesidad de elaborar mucha documentación. De acuerdo a
Nuestro proyecto que lleva como título Diseñar un sistema informático de
Gestión de Documentos en la IEI N-286 Villon Alto - Huaraz, 2018.

También podría gustarte