Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMACION - SGSI
P á g i n a 1 | 10
TABLA DE CONTENIDO
1. INTRODUCCION……………………………………………………………………… 3
2. JUSTIFICACION…………………………………………………………………….... 3
3. OBJETIVOS…………………………………………………………………………… 3
GENERAL………………………………………………………………………… 3
ESPECIFICOS …………………………………………………………………... 3
4. ALCANCE …………………………………………………………………………….. 3
5. DEFINICIONES ………………………………………………………………………. 4
6. MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION ……… 4
DESCRIPCION DEL MODELO DE SEGURIDAD DE LA INFORMACION
FASE DE DIAGNOSTICO …………………………………………………… 5
FASE DE PLANIFICACION………………………………………………… 5
FASE DE IMPLEMENTACION ……………………………………………… 5
FASE DE EVALUACION DE DESEMPEÑO ……………………………… 6
FASE DE MEJORA CONTINUA …………………………………………… 7
PRINCIPIOS ………………………………………………………………….. 7
POLITICAS …………………………………………………………………… 7
ROLES Y RESPONSABILIDADES …………………………………….. 7
7. PRIVACIDAD DE LA INFORMACION………………………………………… 8
8. INDICADORES DE GESTION …………………………………………………. 8
9. HERRAMIENTAS ……………………………………………………………...… 8
1O. MATRIZ DOFA …………………………………………………………………. 9
INTRODUCCION
P á g i n a 2 | 10
Este documento fue elaborado con el fin de establecer excelentes medidas de la
protección de la información en nuestra organización, ya que es algo fundamental
porque en varias ocasiones es importante para dar soporte a la ejecución de la
empresa.
Al conseguir registrar la información necesaria sobre la actividad productiva, como
puede ser fechas, tiempos y cantidades de las distintas secciones trabajos por
parte de los distintos agentes entre ellos están los encargados de producción,
controladores, visitadores de fábricas y trabajadores.
JUSTIFICACION
La conducta de las ventas y el descenso de clientes exclusivos, hacen
reconsiderar las estrategias de mercadeo para así hallar la seguridad comercial y
financiera. La organización se vio en la obligación de integrar habilidades de una
oportuna seguridad de la información de los clientes y de los integrantes.
OBJETIVOS
GENERAL
Presentar un documento que exponga y determine los lineamientos en seguridad y
privacidad de la información enmarcado en el ciclo de mejoramiento continuo
PHVA
ESPECIFICOS
Establecer las actividades que se van a desarrollar como parte del sistema
de gestión de seguridad y privacidad
Implantar un cronograma basado en el ciclo de mejora continua para la
adopción del sistema de seguridad y privacidad
Desarrollar el modelo de seguridad mediante sus 5 fases
ALCANCE
De acuerdo con el acuerdo allegado, los siguientes son los compromisos
adquiridos.
P á g i n a 3 | 10
Un reporte del estado actual de la empresa, sus fortalezas, sus debilidades y su
estructura, identificando aquellos aspectos más críticos que requieren una reforma
o un cambio.
Un nuevo modelo de negocio, y mapa estratégico, con el cual se pueda medir y
evaluar la privacidad de la información proactivamente de la organización, a través
de unos indicadores seleccionados, con el fin de alinearse a la estrategia de la
compañía.
DEFINIONES
ROLES: Función que una persona desempeña en un lugar o en una situación
MSPI: Modelo de seguridad de la información, imparte lineamientos a las
entidades públicas en materia de implementación y adopción de buenas políticas.
PVHA: (Planificación, hacer, verificar y actuar) es una estrategia interactiva de
resolución de problemas para mejorar procesos e implementar cambios.
OPERACIONAL: Que esta en condiciones de operar o invertir.
SALVAGUARDAR: Defender o proteger a alguien o algo.
ADQUISICIÓN: Acción de adquirir.
P á g i n a 5 | 10
planificada con la finalidad de verificar que los objetivos de control,
controles, procesos y procedimientos del MSPI cumpla con los
requisitos establecidos en la norma ISO 27002 y los del MSPI.
Los entregables asociados a las metas en la Fase de Evaluación del
desempeño deben ser revisados y aprobados por la alta Dirección.
5.FASE DE MEJORA CONTINUA
Esta fase permitirá realizar el plan de mejoramiento continuo en la seguridad y
privacidad de la información, que permita realizar el plan de implementación de las
acciones correctivas identificadas, esto se llevará a cabo con los resultados de la
evaluación de desempeño.
PRINCIPIOS
Confidencialidad
Integridad
Disponibilidad
POLITICA
Documento aparte.
ROLES Y RESPONSABILIDADES
la organización debe definir mediante una circular los roles y las responsabilidades
de seguridad de la información, que permiten la toma de buenas decisiones y una
buena gestión para así se cumplas los objetivos de la organización.
Para el desarrollo del Modelo de Seguridad y Privacidad de la Información, se
requiere definir los roles para garantizar la implementación del mismo y establecer
las responsabilidades para el cabal cumplimiento del MSPI.
Comité de seguridad de la información
Líder estrategia de Gobierno en línea
Grupo Gestión Tecnología de Información y Comunicaciones
Grupo interdisciplinario de trabajo
Líder Gestión TIC, líder del proyecto de Seguridad de la Información
Oficial de seguridad de la información
Líder seguridad informática
Líder de procesos
Líder auditor
P á g i n a 6 | 10
Responsable de la información
Terceros
PRIVACIDAD DE LA INFORMACION
Con el fin de salvaguardar la información de los usuarios internos y externos de la
empresa JULIKANA es necesario que la política de seguridad de la información
abarque la confidencialidad de la misma evitando así siniestros relacionados con
el robo de datos y la materialización de riesgos provenientes de agentes externos
e internos de la entidad, por ello se marcan unos de los lineamientos
fundamentales para garantizar la privacidad de la información:
Capacitar al personal sobre el manejo adecuado de tecnologías y
resguardo de la información y así mismo dar a conocer las políticas y el
modelo de seguridad y privacidad de la información
Implementar mecanismos de control y acceso a la información para así
garantizar que el manejo esté en manos de los empleados autorizados y
adecuados.
Realizar y mantener copias de seguridad externas como medida de
recuperación de datos y continuidad de los procesos empresariales.
HERRAMIENTAS
HERRAMIENTAS SOFTWARE
Indicadores específicos
Cuadro de mandos
Informes de petición o desatendidos
Consultas por pantalla
HERRAMIENTAS HARDWARE
Dispositivos móviles de captura de datos
Lector de códigos de barras
Dispositivos de presentación de datos
Tablet, móvil, pc.
P á g i n a 8 | 10
MATRIZ DOFA
FORTALEZAS: DEBILIDADES:
OPORTUNIDADES: AMENAZAS:
P á g i n a 10 | 10