Está en la página 1de 2

Plan de Seguridad Informática para una Entidad Financiera .

Córdova Rodríguez, Norma Edith.

Capítulo II

METODOLOGÍA Y PROCEDIMIENTOS UTILIZADOS

2.1 Metodología ESA


La estrategia empleada para la planificación y desarrollo del presente trabajo,
está basada en la metodología Enterprise Security Arquitecture (ESA) para el
diseño de un modelo de seguridad, como marco general establece el diseño de
políticas, normas y procedimientos de seguridad para el posterior desarrollo de
controles sobre la información de la empresa.

a E n t r e n a m i e nyt oConcientización
Visión y Estrategia de Seguridad
Gerencia

Iniciativas & P r o c e s o s Amenazas


de Negocios
Estrategía d e Evaluación de Riesgo
Tecnología & Uso & Vulnerabilidad
o la Alta

Política
C o m p r o m i sde

Modelo de Seguridad

Arquitectura de Seguridad
& Estándares Tecnicos
P r o g r a m de

Guías y Procedimientos
Adminitrativos y de Usuario Final

Procesos de Procesos de Procesos de


Ejecución Monitoreo Recuperacíon

Estructura de Administración de Seguridad de Información

En el desarrollo del trabajo se utilizaron los siguientes procedimientos de


trabajo:

Elaboración y diseño en formato PDF, por la Oficina General del Sistema de Bibliotecas y
Biblioteca Central UNMSM
Plan de Seguridad Informática para una Entidad Financiera .
Córdova Rodríguez, Norma Edith.

1. Entrevistas para la identificación de riesgos amenazas y vulnerabilidades de


la organización con el siguiente personal de la empresa:

- Gerente de División de Negocios.


- Gerente de División de Riesgos
- Gerente de División de Administración y Operaciones
- Gerente de División de Finanzas
- Gerente de División de Negocios Internacionales
- Gerente de Negocios Internacionales
- Gerente de Asesoría Legal
- Auditor de Sistemas
- Gerente de Sistemas
- Gerente Adjunto de Seguridad Informática
- Asistente de Seguridad Informática

2. Definición y discusión de la organización del área de seguridad informática.

3. Elaboración de las políticas de seguridad de información del Banco


tomando como referencia el estándar para seguridad de información ISO
17799, los requerimientos de la Circular N° G-105-2002 publicada por la
Superintendencia de Banca y Seguros (SBS) sobre Riesgos de Tecnología
de Información y las normas internas del Banco referidas a la seguridad de
información.

4. Evaluación de la arquitectura de red actual y diseño de una propuesta de


arquitectura de red.

Elaboración y diseño en formato PDF, por la Oficina General del Sistema de Bibliotecas y
Biblioteca Central UNMSM

También podría gustarte