SlideShare una empresa de Scribd logo
1 de 14
EVALUACIÓN FINAL 
PROPUESTA DE APLICACIÓN DE SEGURIDAD INFORMÁTICA CON MODELOS, 
ESTÁNDARES Y GOBIERNO DE TECNOLOGÍA PARA LA EMPRESA EMCALI EICE 
ESP - PARTE No. 2 
MARIO LUIS ÁVILA PÉREZ 
HENRY JIMÉNEZ 
DARWIN ENRIQUE ARRIETA 
ANDRÉS ORLANDO RODRÍGUEZ SANTACRUZ 
WILBER VARELA 
TUTOR UNAD 
MSc. GUSTAVO EDUARDO CONSTAÍN MORENO 
Ingeniero de Sistemas. 
UNAD 
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA 
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA 
MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA - CÓD. 233002 
GRUPO COLABORATIVO NO. 14 
DICIEMBRE DE 2014
EMPRESA: EMCALI EICE ESP 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
2
EMCALI: PLAN DE EVALUACIÓN 
DE LA SEGURIDAD 
INFORMÁTICA. 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
3 
Para el plan de Evaluación de la Seguridad 
de EMCALI EICE ESP se tomaron los 
controles y requisitos de acuerdo a la norma 
ISO/IEC 27001 y se evaluaron con las 
personas encargadas. 
Posteriormente, se realizó la siguiente tabla 
de valores con el nivel de implementación 
en EMCALI EICE ESP para cada control
EMCALI: Tabla nivel de 
implementación para cada 
control 1 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
4
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
5 
EMCALI: Tabla nivel de 
implementación para cada 
control 2
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
6 
EMCALI: Tabla nivel de 
implementación para cada 
control 3
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
7 
EMCALI: Tabla nivel de 
implementación para cada 
control 4
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
8 
EMCALI: Tabla nivel de 
implementación para cada 
control 5
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
9 
EMCALI: Tabla nivel de 
implementación para cada 
control 6
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
10 
EMCALI: Tabla nivel de 
implementación para cada 
control 7
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
11 
EMCALI: Tabla nivel de 
implementación para cada 
control 8
EMCALI: Factores de Riesgo 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
12 
Una vulneración del 
sistema de información 
paralizaría los diferentes 
procesos que se realizan en 
la organización. 
Un ataque de denegación 
de servicios al servidor de 
aplicaciones podría afectar 
el cierre contable y la 
liquidación de nómina. 
Un ataque informático 
exitoso afectaría 
negativamente la imagen de 
la organización.
EMCALI: Plan de evaluación. 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
13 
Mediante la técnica 
de pentesting, se 
realizarán pruebas 
de stress a los 
diferentes sistemas 
de la organización . 
Las herramientas a 
usar son 
principalmente la 
distribución Kali 
Linux y el software 
Ettercap.
EMCALI: Conclusiones de la 
Evaluación de la Seguridad 
Informática. 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
14 
La mayoría de controles de la Norma ISO/IEC 27001 
tienen un porcentaje alto de nivel de implementación y 
otros en los que debe de subir ese nivel. Los responsables 
de cada control están concientizados de la importancia de 
que el nivel de implementación debe ser 100%.

Más contenido relacionado

La actualidad más candente

Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistemagabych88
 
DPSS_U3_A2_LUGM
DPSS_U3_A2_LUGMDPSS_U3_A2_LUGM
DPSS_U3_A2_LUGMLou Ciffer
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systemsjuguru
 
IEEE 610 and IEEE 1002
IEEE 610 and IEEE 1002IEEE 610 and IEEE 1002
IEEE 610 and IEEE 1002Luis Pastén
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informaticamariana hernandez
 
Fases del sistema de información automatizado
Fases del sistema de información automatizadoFases del sistema de información automatizado
Fases del sistema de información automatizadoPablotrump
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicoseamc2001
 
Auditoria de comunicacion y redes
Auditoria de comunicacion y redesAuditoria de comunicacion y redes
Auditoria de comunicacion y redesamanda_mozo
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicosespiygeovani
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesRamphy Baez
 

La actualidad más candente (18)

Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
DPSS_U3_A2_LUGM
DPSS_U3_A2_LUGMDPSS_U3_A2_LUGM
DPSS_U3_A2_LUGM
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Auditorias Informáticas
Auditorias InformáticasAuditorias Informáticas
Auditorias Informáticas
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systems
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
IEEE 610 and IEEE 1002
IEEE 610 and IEEE 1002IEEE 610 and IEEE 1002
IEEE 610 and IEEE 1002
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
 
Fases del sistema de información automatizado
Fases del sistema de información automatizadoFases del sistema de información automatizado
Fases del sistema de información automatizado
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicos
 
Auditoria de comunicacion y redes
Auditoria de comunicacion y redesAuditoria de comunicacion y redes
Auditoria de comunicacion y redes
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Exposicion12(1)
Exposicion12(1)Exposicion12(1)
Exposicion12(1)
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 

Destacado

Seguridad informatica cel2015 parte 1
Seguridad informatica cel2015 parte 1Seguridad informatica cel2015 parte 1
Seguridad informatica cel2015 parte 1Maestros Online
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3arodri7703
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1arodri7703
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Mejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TIMejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TINbarros
 

Destacado (6)

Seguridad informatica cel2015 parte 1
Seguridad informatica cel2015 parte 1Seguridad informatica cel2015 parte 1
Seguridad informatica cel2015 parte 1
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Mejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TIMejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TI
 

Similar a Grupo14 tfinal parte2

Seguridad en circuitos neumáticos
Seguridad en circuitos neumáticosSeguridad en circuitos neumáticos
Seguridad en circuitos neumáticosDan1500
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticasEventos Creativos
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Facultad de Informática UCM
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareJack Daniel Cáceres Meza
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jinadaniteuta05
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computorubentb
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 

Similar a Grupo14 tfinal parte2 (20)

Seguridad en circuitos neumáticos
Seguridad en circuitos neumáticosSeguridad en circuitos neumáticos
Seguridad en circuitos neumáticos
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto software
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Software de Seguridad
Software de SeguridadSoftware de Seguridad
Software de Seguridad
 

Último

Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 

Último (20)

Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

Grupo14 tfinal parte2

  • 1. EVALUACIÓN FINAL PROPUESTA DE APLICACIÓN DE SEGURIDAD INFORMÁTICA CON MODELOS, ESTÁNDARES Y GOBIERNO DE TECNOLOGÍA PARA LA EMPRESA EMCALI EICE ESP - PARTE No. 2 MARIO LUIS ÁVILA PÉREZ HENRY JIMÉNEZ DARWIN ENRIQUE ARRIETA ANDRÉS ORLANDO RODRÍGUEZ SANTACRUZ WILBER VARELA TUTOR UNAD MSc. GUSTAVO EDUARDO CONSTAÍN MORENO Ingeniero de Sistemas. UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA - CÓD. 233002 GRUPO COLABORATIVO NO. 14 DICIEMBRE DE 2014
  • 2. EMPRESA: EMCALI EICE ESP UNAD - Modelos y estándares de seguridad informática - Actividad final 2
  • 3. EMCALI: PLAN DE EVALUACIÓN DE LA SEGURIDAD INFORMÁTICA. UNAD - Modelos y estándares de seguridad informática - Actividad final 3 Para el plan de Evaluación de la Seguridad de EMCALI EICE ESP se tomaron los controles y requisitos de acuerdo a la norma ISO/IEC 27001 y se evaluaron con las personas encargadas. Posteriormente, se realizó la siguiente tabla de valores con el nivel de implementación en EMCALI EICE ESP para cada control
  • 4. EMCALI: Tabla nivel de implementación para cada control 1 UNAD - Modelos y estándares de seguridad informática - Actividad final 4
  • 5. UNAD - Modelos y estándares de seguridad informática - Actividad final 5 EMCALI: Tabla nivel de implementación para cada control 2
  • 6. UNAD - Modelos y estándares de seguridad informática - Actividad final 6 EMCALI: Tabla nivel de implementación para cada control 3
  • 7. UNAD - Modelos y estándares de seguridad informática - Actividad final 7 EMCALI: Tabla nivel de implementación para cada control 4
  • 8. UNAD - Modelos y estándares de seguridad informática - Actividad final 8 EMCALI: Tabla nivel de implementación para cada control 5
  • 9. UNAD - Modelos y estándares de seguridad informática - Actividad final 9 EMCALI: Tabla nivel de implementación para cada control 6
  • 10. UNAD - Modelos y estándares de seguridad informática - Actividad final 10 EMCALI: Tabla nivel de implementación para cada control 7
  • 11. UNAD - Modelos y estándares de seguridad informática - Actividad final 11 EMCALI: Tabla nivel de implementación para cada control 8
  • 12. EMCALI: Factores de Riesgo UNAD - Modelos y estándares de seguridad informática - Actividad final 12 Una vulneración del sistema de información paralizaría los diferentes procesos que se realizan en la organización. Un ataque de denegación de servicios al servidor de aplicaciones podría afectar el cierre contable y la liquidación de nómina. Un ataque informático exitoso afectaría negativamente la imagen de la organización.
  • 13. EMCALI: Plan de evaluación. UNAD - Modelos y estándares de seguridad informática - Actividad final 13 Mediante la técnica de pentesting, se realizarán pruebas de stress a los diferentes sistemas de la organización . Las herramientas a usar son principalmente la distribución Kali Linux y el software Ettercap.
  • 14. EMCALI: Conclusiones de la Evaluación de la Seguridad Informática. UNAD - Modelos y estándares de seguridad informática - Actividad final 14 La mayoría de controles de la Norma ISO/IEC 27001 tienen un porcentaje alto de nivel de implementación y otros en los que debe de subir ese nivel. Los responsables de cada control están concientizados de la importancia de que el nivel de implementación debe ser 100%.