Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS
AUTORES:
CONSTITUCIÓN
Analizar
Analizar la
la situación
situación actual
actual de
de la
la ARCH
ARCH dentro
dentro
del concepto de seguridad informática.
del concepto de seguridad informática.
Desarrollar
Desarrollar una
una metodología
metodología enen la
la cual
cual se
se
apliquen las mejores prácticas de la
apliquen las mejores prácticas de la normanorma
ISO
ISO 27001:2007,
27001:2007, COBIT
COBIT e
e ITIL
ITIL aplicables
aplicables en
en la
la
Agencia
Agencia de
de Regulación
Regulación y
y Control
Control
Hidrocarburífero.
Hidrocarburífero.
Objetivos Específicos
Analizar
Analizar los
los riesgos
riesgos informáticos
informáticos de
de la
la
institución.
institución.
Describir
Describir yy documentar
documentar las
las políticas
políticas de
de
seguridad
seguridad de
de la
la información
información para
para mitigar
mitigar el
el
riesgo
riesgo informático.
informático.
FACTIBILIDAD
Factibilidad
Factibilidad
Técnica
Técnica
Factibilidad
Factibilidad
Legal
Legal
Factibilidad
Factibilidad Factibilidad
Factibilidad
Económica
Económica Operacional
Operacional
LOCALIZACIÓN DEL PROYECTO
Sistema
Sistema dede la
la Gestión
Gestión
de
de la Seguridad de
la Seguridad de la
la
Información
Información
ISO/IEC
ISO/IEC 27001:2007
27001:2007 COBIT
COBIT
ITIL
ITIL
ANÁLISIS SITUACIÓN ACTUAL DE LA ARCH
Diagnóstico
Diagnóstico Análisis
Análisis -
- ARCH
ARCH Riesgos
Riesgos
Amenazas
Amenazas Vulnerabilidades
Vulnerabilidades
Institucional
Institucional 2015
2015 Informáticos
Informáticos
MEJORES PRÁCTICAS DE DISEÑO SGSI
Metodologí
a
Tabla de Implementación.
Tabla de Servicios.
Tabla de Riesgos.
Tabla de Evaluación.
Tabla de Control.
COBIT ISO27001 ITIL
Gestión de la Información.
Conocer al detalle de cada uno de los
procesos que actualmente se maneja en el
ITIL.
Diseño de los Servicios TI.
Marco de referencia Alcance Diseño de soluciones de servicio.
aceptado Diseño del Portafolio de Servicios.
mundialmente de Tratamiento Diseño de la arquitectura del servicio.
gobierno IT basado del Riesgo Diseño de procesos.
en estándares y Diseño de métricas y sistemas de
mejores prácticas de monitorización.
la industria Gestión del Catálogo de Servicios.
Gestión de Niveles de Servicio.
Gestión de la Capacidad.
Gestión de la Disponibilidad
Gestión de la Continuidad de los Servicios
TI.
Gestión de Proveedores.
COBIT ISO27001 ITIL
Ayuda a los
No Aplica No Aplica
ejecutivos a
entender y gestionar
las inversiones en IT
a través de sus ciclo
de vida
Administración de No Aplica Enfoque a Procesos
Tecnologías de la
Información
Administración y Control en la
Control de las Administración y Entrega de Servicios Tecnológicos.
tecnologías de la Control de la
información Seguridad de la Administración y control en la
Información entrega de servicios tecnológicos,
para el sistema de gestión de la
seguridad de la información
Planes de
METODOLOGÍA DESARROLLADA
En la primera
fase se implanto
124 hitos
obligatorios.
En la segunda fase
se implantará 256
hitos opcionales.
IDENTIFICACIÓN DEL RIESGO
Matriz de Identificación de Activos
Matriz de Evaluación del Riesgo Total
Análisis de Factores de Riesgo
VER TABLAS
CONCLUSIONES