Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Diseño de Un Modelo de Un Sistema de Gestión de Seguridad Iso 27001-2013
Diseño de Un Modelo de Un Sistema de Gestión de Seguridad Iso 27001-2013
Nombres estudiantes
Máximo tres
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
Firma del Presidente del Jurado
______________________________________
Firma del Jurado
_____________________________________
Firma del Jurado
Fecha,
DEDICATORIA
AGRADECIMIENTOS
CONTENIDO
Pág.
RESUMEN
INTRODUCCIÓN
2. JUSTIFICACIÓN
3. OBJETIVOS
3.1OBJETIVO GENERAL
4 MARCO REFERENCIA
4.2.1 Iso
4.2.3 La Información
Datos Personales.
4.4.2 Misión.
4.4.3 Visión.
5 METODOLOGÍA
5.1.1 Planear.
5.1.2 Hacer.
5.1.3 Verificar.
5.1.4 Actuar.
Información de la Empresa
8 DISEÑO DE UN MODELO GENERAL DE SEGURIDAD DE LA
INFORMACIÓN SGSI
9.6 CRIPTOGRAFÍA
11 CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFIA
LISTA DE FIGURAS
Pág.
Figura 6. Organigrama
Pág.
Pág.
Anexo 1.
RESUMEN
Palabras claves
16
1 PLANTEAMIENTO DEL PROBLEMA
17
1.1 FORMULACIÓN DEL PROBLEMA
2 JUSTIFICACIÓN
3 OBJETIVOS
18
3.1 OBJETIVO GENERAL
19
4 MARCO REFERENCIA
20
________________________
21
Figura 1. Principio seguridad informática
Fuente: Autor
22
páginas web, imágenes, bases de datos, faxes, contratos, presentaciones,
documentos y un largo etcétera.
23
2
SUAREZ SIERRA, Lorena Patricia, AMAYA TARAZONA, Carlos Alberto “Sistema de
Gestión de la Seguridad de la información SGSI” En línea. Julio 2013. Recuperada 11-05-
2015. Disponible:
http://es.scribd.com/doc/202912531/Modulo-SGSI-233003-Listo#scribd
3
SUAREZ SIERRA, Lorena Patricia “Sistema de Gestión de la Seguridad de la información SGSI” En
línea.
Julio 2013. Recuperada 11-05-2015. Disponible:
http://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3n
24
• Vinculación. Permite vincular un documento o transacción a una
persona o un sistema de gestión criptográfico automatizado.
25
envían una solicitud de ping. La dirección IP de origen en la
solicitud de ping es falso y parece como si el ping viene de dentro
de la red.
26
Fuente: Autor
27
4.3 MARCO LEGAL
28
• Artículo 269F: Violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o
medios semejantes.
29
• Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información.
30
• Dato público. Es el dato que no sea semiprivado, privado o
sensible. Son considerados datos públicos, entre otros, los datos
relativos al estado civil de las personas, a su profesión u oficio y a su
calidad de comerciante o de servidor público. Por su naturaleza, los
datos públicos pueden estar contenidos, entre otros, en registros
públicos, documentos públicos, gacetas y boletines oficiales y
sentencias judiciales debidamente ejecutoriadas que no estén
sometidas a reserva.
31
4.4 MARCO CONTEXTUAL
5 METODOLOGÍA
5.1.1 Planear.
5.1.2 Hacer.
5.1.3 Verificar.
5.1.4 Actuar.
32
6 DESARROLLO DEL PROYECTO
.
9 DISEÑO DEL PLAN DE IMPLEMENTACIÓN DEL SGSI
33
9.5 CONTROL DE ACCESO
9.6 CRIPTOGRAFÍA
9.14 CUMPLIMIENTO
34
10 CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFIA
35