Está en la página 1de 7

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO

1. INFORMACIÓN GENERAL

Apellidos y Nombres: CUNYA BERROCAL CLIN CLOSMER ID: 616032


Dirección Zonal/CFP: HUANUCO
Carrera: COMPUTACIÓN INFORMATICA Semestre:
Curso/ Mód. Formativo TITULACION - SEGURIDAD INFORMATICA
Tema del Trabajo: MONTAJE Y DESMONTAJE DE MECANISMOS DE TRANSMISIÓN.

2. PLANIFICACIÓN DEL TRABAJO


N
ACTIVIDADES/ ENTREGABLES CRONOGRAMA/ FECHA DE ENTREGA
°
Ingresamos a la Plataforma
1 1
blackboard
2 Repasamos el tema central 1
Descargamos el plan de trabajo
3 1
del estudiante.
Empezamos a rellenar los pasos
4 del trabajo del estudiante , 2
analizando el tema central.
Procedemos a responder las
5 2
preguntas guías .
Realizamos los gráficos sobre
6 2
nuestro procedimiento.

3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:

Nº PREGUNTAS
¿Cómo se puede establecer la integridad, disponibilidad y confidencialidad de la información
1 en un modelo de negocio orientado a la prestación de servicios tecnológicos?

¿Qué pasos deben elaborar para el plan de gestión de la Seguridad de la Información en la


2 empresa T&S COMP. Tecnología y Servicios S.A.?

¿Cómo podría realizar la implementación del plan de tratamiento de riesgos ?


3
¿Cuál es el proceso de auditoria para la Certificación ISO 27001 de la empresa T&S COMP.
4 Tecnología y Servicios S.A.?

2
TRABAJO FINAL DEL CURSO

¿Cómo se puede establecer la integridad, disponibilidad y


1. HOJA DE RESPUESTAS
confidencialidad de la informaciónAenLAS PREGUNTAS
un modelo de negocioGUÍA
orientado a la
prestación de servicios tecnológicos?
En mi punto de vista para poder establecer un tema de seguridad de la información en un
modelo de negocio orientado a la prestación de servicios tecnológicos es necesario
establecer un seguimiento conjunto sobre la ISO 27001 donde nos menciona los pasos a
seguir para tener una estricta gestión de seguridad informática si ende a ello es importante
conocer los diferentes ataques informáticos e intrusiones que existen, dentro de la empresa y
fuera.  La seguridad de las tecnologías de información, se convierte en un tema crucial para
mejorar la importancia durante el avance y el progreso de una empresa.
2. ¿Qué pasos deben elaborar para el plan de gestión de la Seguridad de la
Información en la empresa T&S COMP. Tecnología y Servicios S.A.?
Como se pudo observar la empresa T&S COMP. Tecnología y Servicios S.A. no
cuenta con una seguridad de la información a pesar que cuenta con el personal
adecuado para realizarlo , lo cual esto lo ocasiona gastos y costos adicionales lo cual
para poder solucionar es necesario elaborar un plan de gestión que bueno consiste
en respetar algunos pasos importantes en la empresa :
 Planificar .- es importantes es este paso realizar o fijar una política de
seguridad dentro de la empresa, en este caso sería realizar periódicamente
cambios de contraseñas de equipos.
 Hacer .- en este punto es importante ya realizar el proceso de un plan de
gestión , basándose implantar procedimientos para detectar y resolver
incidentes de seguridad.
 Verificar .- este paso es sumamente importantes ya que es necesario siempre
en cuando estar pendiente o monitorizar nuestro plan de seguridad que se
estableció, como también verificar la efectividad y las actualizaciones
necesarias de nuestro sistema de seguridad informática
 Actuar .- por último esta etapa se basa estrictamente en poder tomar acciones
en base de poner mejorar nuestro sistema de gestión, como también
garantizar que las mejoras logren los objetivos previstos.
Siempre respetando los pasos o seguimiento de la ISO 27001

3. ¿Cómo podría realizar la implementación del plan de tratamiento de


riesgos ?
En primer lugar, necesitaría definir las reglas para llevar a cabo la gestión de
riesgo, es importante definir una evaluación cualitativa o cuantitativa del riesgo,
seguidamente una implantación de la evaluación de riesgo, una vez que
tengamos definidas las reglas podemos localizar los problemas potenciales
dentro de la empresa, de ahí implementar el tratamiento establecido , se debe
centrar básicamente en lo riesgos no aceptables,
Por último un plan se basa en la practica de cada control establecido y para lo
cual es importante utilizar la terminología de la norma ISO 27001, para poder
validad todo estoy siempre es necesario recibir una validación de nuestro ende
superior

4. ¿Cuál es el proceso de auditoría para la Certificación ISO 27001 de la


empresa T&S COMP. Tecnología y Servicios S.A.?
El proceso se inicia con la solicitud de certificación a una entidad certificadora
quien después de formalizar el proceso mediante un contrato realizara la
3
TRABAJO FINAL DEL CURSO

auditoria de certificación
Podemos rescatar 2 fases :
1.- Fase 1 :
Se trata de un proceso de análisis de la documentación del cual saldrá un
informe sobre el cumplimiento con los requisitos de documentación básica y
necesaria para el cumplimiento con los requisitos de la norma ISO 27001. En
este informe se nos destacarán los posibles incumplimientos de la norma en
cuanto a las necesidades de documentación y de requisitos normativos que se
verificarán luego en la fase 2
 Documentación obligatoria
En esta fase la tarea del auditor es revisar la documentación existente que
compone el SGSI solicitando las evidencias de la documentación obligatoria
requeridas por la norma ISO 27001.
En cuanto a los controles de seguridad el auditor utilizara la declaración de
Aplicabilidad como guía.
2.- Fase 2:
El proceso termina con la emisión de un informe donde se nos determinara si
existe alguna no conformidad o incumplimiento. La empresa dispondrá de un
plazo para la subsanación de las No Conformidades mediante las acciones
correctivas pertinentes.
Además de la auditoria de renovación cada 3 años, se debe realizar una
auditoría de seguimiento normalmente anual para verificar que el SGSI se
mantiene de acuerdo a los requisitos de la norma.

Evidencia
La evidencia consiste en la comprobación de que los documentos que integran
el Sistema de Gestión de Seguridad de la Información se corresponden con la
realidad
Entrevistas
La forma de comprobar la implantación de los procesos de seguridad
documentado es verificando que los trabajadores conocen los documentos
referentes a la seguridad de la información que tienen que ver son el
desempeño de su actividad.
Concienciación
Los documentos más importantes que suelen aplicar a todos los trabajadores
son:

 Política de seguridad de la información


 Cláusulas de confidencialidad
 Uso aceptable de los activos
 Política de control de acceso

4
TRABAJO FINAL DEL CURSO

HOJA DE PLANIFICACIÓN

PROCESO DE EJECUCIÓN
SEGURIDAD / MEDIO AMBIENTE /
OPERACIONES / PASOS /SUBPASOS NORMAS -ESTANDARES

1.Analisis y proceso del tema :


 Ingresamos a la plataforma. Ingresar correctamente sus
 Descargamos el trabajo y analizamos paso a datos en la plataforma.
paso.
 Se procede a resolver los temas importantes

2. Análisis de tema :
 Se percato que la empresa T&S COMP.
Tecnología y Servicios S.A. no tiene una
política de seguridad de la información. Revisar el estado de sus
 La empresa presenta muchos gastos a equipos de seguridad,
consecuencia de no establecer una gestión de extintores y normas de riesgo
la información respecto a la seguridad.

3.- Recomendación y solución al problema :


 Aplicar un método de mejora de la gestión de
la información.
 Aplicar protocolos establecidos en seguridad
para proteger la información de la empresa.
 Contar con un hardware especialmente para la
protección es decir un servidor.

INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. No olvides los aspectos de calidad, medio ambiente y SHI.

5
TRABAJO FINAL DEL CURSO

DIBUJO / ESQUEMA/ DIAGRAMA

Montaje y desmontaje de mecanismos de transmisión.


Empresa T&S COMP. Tecnología y Servicios S.A.

logros desventajas

no contar con un
prestigio de sus programa de
clientes. seguridad
informatica

costos adicionales,
mayor demanda
perdida de
de servicios
informacion
tenologicos
valiosa

Por lo tanto, un diseño de un programa de Gestión de la Seguridad de la


información permite identificar que fallas presenta la empresa
actualmente a nivel de seguridad informática para poder mejorar cada
uno de los procesos y evitar futuros ataques.

[NOMBRE DEL TRABAJO]

[APELLIDOS Y NOMBRES] [ESCALA]

6
TRABAJO FINAL DEL CURSO

LISTA DE RECURSOS

INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.

1. MÁQUINAS Y EQUIPOS
 Celular.
 Tablet
 Computadora escritorio.
 Laptop portátil

3. HERRAMIENTAS E INSTRUMENTOS
 Diagramas.
 Internet.
 Contenido del trabajo final

5. MATERIALES E INSUMOS
 Reglas.
 Papel bond para los apuntes.
 Lápiz
 borrador
 lapiceros

También podría gustarte