Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En base a lo estudiado en el curso y a su experiencia como jefe de proyectos de TI, trabaje en grupo del Taller Integral para desarrollar el área de
conocimientos numero 11: 14. Gestión de la Seguridad
Ejemplo
Ejecución 14.3 Ejecutar plan de • Plan de gestión de seguridad de la • Juicio experto • Informe pruebas de seguridad
gestión de seguridad de información • Habilidades interpersonales y de equipo • Informe con recomendaciones de mejoras
la información • Plan para la dirección del proyecto • Metodologías de detección de • Actualización de plan de dirección de
vulnerabilidades proyecto
Monitoreo 14.4 Monitorear plan de • Plan de gestión de seguridad de la • Juicio experto • Actualización de plan de mejora continua
gestión de seguridad de información • Reuniones • Actualización de plan de gestión de
la información • Datos de eficiencia de la ejecución del • Auditorías riesgos del proyecto
trabajo • Registro de control de cambios
• Documentos del proyecto
Cierre 14.5 Cierre y • Plan de gestión de seguridad de la • Análisis y evaluación de datos • Actualizar plan de seguridad de la
evaluación de plan de información • Reuniones de cierre información
gestión de seguridad de • Plan de costos actualizado • Acta de cierre
la información • Registro de control de cambios • Lecciones aprendidas
• Plan para la dirección del proyecto
• Plan de gestión de riesgos actualizado
• Plan de mejora continua actualizado
Área de Conocimiento: 14. Gestión de la Seguridad
Inicio
Planificación 14.1 Planificar la Gestión de - Acta Constitución de Proyecto - Juicio Expertos - Plan de riesgos de Ciberseguridad
Ciberseguridad - Registro Interesados - Reuniones con área Ciberseguridad
- Plan Gestión del Proyecto
14.2 Identificar los Riesgos y - Plan de riesgos de Ciberseguridad - Evaluación del riesgo de propiedad intelectual - Registro de riesgos y vulnerabilidades de Ciberseguridad
Vulnerabilidades de - Estándar de Ciberseguridad - Evaluación de la seguridad técnica (TSA) - Documentos de evaluación como TSA, CIA, DPIA, TPTRM
Ciberseguridad - Documentos guías de registro de Ciberseguridad - Evaluación del impacto sobre la privacidad de los datos (DPIA)
- Lecciones Aprendidas - Evaluación de la confidencialidad, integridad y disponibilidad
(CIA)
- Evaluación de riesgos tecnológicos de terceros (TPTRM)
- Juicio Expertos
- Revisión de Documentación Técnica
14.3 Planificar la respuesta a los - Registros de los riesgos y vulnerabilidades - Juicio Expertos - Plan de respuestas a los Riesgos
Riesgos de Ciberseguridad - Plan de Riesgos de Ciberseguridad - Reuniones - Actualización de documentos de evaluación (TSA, CIA, DPIA,
- Análisis de datos obtenidos TPTRM)
Ejecución 14.4 Implementar la Respuesta a - Estándar de Ciberseguridad - Reuniones - Documentos de solicitud de cambio
los Riesgos de Ciberseguridad - Plan de respuestas a los Riesgos - Habilidades Interpersonales y de equipo - Actualización de documentación de proyecto
- Plan de Gestión del Proyecto - Sistema de información para la dirección de proyectos
- Juicio de Expertos
Control 14.5 Monitorear los Riesgos y - Documentos de control y monitoreo de riesgos - Reuniones - Informe de auditorías SOX
Vulnerabilidades de - Registros de riesgos y vulnerabilidades - Auditorías SOX - Actualización de Registro de Riesgos de Ciberseguridad
Ciberseguridad - Plan de gestión del proyecto - Testeo de Riesgos de Ciberseguridad - Documentos de solicitud de cambio.
- Análisis de vulnerabilidades de Ciberseguridad
Cierre
1.4 Gestión de seguridad de la información
Debemos evaluar si los riesgos serán Usando como carta de navegación una El road map guiará los planes
14.2 Planificar la
mitigados, eliminados, o si finalmente es matriz de riesgos, se realizará un road estratégicos finales de Gestión de
gestión de la
Planificación seguridad de la
un riesgo de bajo impacto/probabilidad, map con todas las acciones correctivas y Seguridad de la Información, Políticas de
por lo que no será considerado. Incluye preventivas a realizar dentro de cada Seguridad y Plan de capacitaciones
Información
la evaluación presupuestaria del plan. área implicada al proyecto. específicas y transversales.
14.5 Cierre del Revisión de documentación Se utilizan los resultados del Plan de Se generan los Planes finales, los cuales
control y monitoreo proporcionada por el área de seguridad Gestión de Seguridad más la serán utilizados por los equipos
Cierre de la seguridad de en el cual se levantan los riesgos y se información detallada de las incidencias, involucrados como parte del Gobierno
la información detallan las incidencias. para análisis final. de Riesgos y Gestión de la Seguridad.