Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca

190  Descargar (0)

Texto completo

(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)
(10)
(11)
(12)
(13)
(14)
(15)
(16)
(17)
(18)
(19)
(20)
(21)
(22)
(23)
(24)
(25)
(26)
(27)
(28)
(29)
(30)
(31)
(32)
(33)
(34)
(35)
(36)
(37)
(38)
(39)
(40)
(41)
(42)
(43)
(44)
(45)
(46)
(47)
(48)
(49)
(50)
(51)
(52)
(53)
(54)
(55)
(56)
(57)
(58)
(59)
(60)
(61)
(62)
(63)
(64)
(65)
(66)
(67)
(68)
(69)
(70)
(71)
(72)
(73)
(74)
(75)
(76)
(77)
(78)
(79)
(80)
(81)
(82)
(83)
(84)
(85)
(86)
(87)
(88)
(89)
(90)
(91)
(92)
(93)
(94)
(95)
(96)
(97)
(98)
(99)
(100)
(101)
(102)
(103)
(104)
(105)
(106)
(107)
(108)
(109)
(110)
(111)
(112)
(113)
(114)
(115)
(116)
(117)
(118)
(119)
(120)
(121)
(122)
(123)
(124)
(125)
(126)
(127)
(128)
(129)
(130)
(131)
(132)
(133)
(134)
(135)
(136)
(137)
(138)
(139)
(140)
(141)
(142)
(143)
(144)
(145)
(146)
(147)
(148)
(149)
(150)
(151)
(152)
(153)
(154)
(155)
(156)
(157)
(158)
(159)
(160)
(161)
(162)
(163)
(164)
(165)
(166)
(167)
(168)
(169)
(170)
(171)
(172)
(173)
(174)
(175)
(176)
(177)
(178)
(179)
(180)
(181)
(182)
(183)
(184)
(185)
(186)
(187)
(188)
(189)
(190)

Figure

Figura 1:  Ubicación Geográfica  Fuente: www.google.com

Figura 1:

Ubicación Geográfica Fuente: www.google.com p.12
Figura 2: ModebJ PDCA aplicado al proceso SGSI  Fuente: NTP-ISO/IEC 27001:2008

Figura 2:

ModebJ PDCA aplicado al proceso SGSI Fuente: NTP-ISO/IEC 27001:2008 p.14
Tabla 1: PDCA- Descripción  Fuente: NTP-JSOIIEC 17001-2008

Tabla 1:

PDCA- Descripción Fuente: NTP-JSOIIEC 17001-2008 p.14
Figura 3: Identificación  de  Riesgos

Figura 3:

Identificación de Riesgos p.16
Figura 4:  Evolución ISO/lEC 27000  Fuente: WJvw.b·o27000.es

Figura 4:

Evolución ISO/lEC 27000 Fuente: WJvw.b·o27000.es p.18
Figura  5: Familia ISOREC 27000

Figura 5:

Familia ISOREC 27000 p.19
Figura 6:  EstructuraNTP-ISOIIEC 27001:2008  Fuente: NTP-ISOIIEC 27001:2008

Figura 6:

EstructuraNTP-ISOIIEC 27001:2008 Fuente: NTP-ISOIIEC 27001:2008 p.21
Figura 7: Dominios NTP-ISOIIEC 17799

Figura 7:

Dominios NTP-ISOIIEC 17799 p.23
Tabla 1: Objetivos  de  Control  y  Controles NTP-ISOIIEC 17799  Fuente: NTP-ISO/IEC 17799

Tabla 1:

Objetivos de Control y Controles NTP-ISOIIEC 17799 Fuente: NTP-ISO/IEC 17799 p.28
Figura 8: Etapas NTP-ISOIJEC 27003:2012  Fueiúe: ISO/lEC 2 7003

Figura 8:

Etapas NTP-ISOIJEC 27003:2012 Fueiúe: ISO/lEC 2 7003 p.29
Figura 9: Proceso de Gestión de Riesgos  Fuente: NTP-ISOIIEC 27005:2009  l 13 a: Q 15 ~ U) w z Q ~ w Q

Figura 9:

Proceso de Gestión de Riesgos Fuente: NTP-ISOIIEC 27005:2009 l 13 a: Q 15 ~ U) w z Q ~ w Q p.32
Figura JO: Principios de  COBIT  5  Fuente: Cobit 5 Framework

Figura JO:

Principios de COBIT 5 Fuente: Cobit 5 Framework p.33
Figura 11: ITIL  Ftii!llli!.!  TífiJJ!/11111.  ósll1tll.l!t

Figura 11:

ITIL Ftii!llli!.! TífiJJ!/11111. ósll1tll.l!t p.35
Figura 11: Orgmligrama Gobierno Regional  de  Cajamarca  Fuente:  www.regioncajamarca.gob.pe

Figura 11:

Orgmligrama Gobierno Regional de Cajamarca Fuente: www.regioncajamarca.gob.pe p.39
Figura 13: Mapa de Procesos Gobierno Regional

Figura 13:

Mapa de Procesos Gobierno Regional p.40
Figura 14: Fases de un PIP  Fuente: www.mef.gob.pe

Figura 14:

Fases de un PIP Fuente: www.mef.gob.pe p.41
Figura 1 S:  Proceso Gestión de Proyectos  de  Inversión Pública  Fuente: Elaborado por  el  autor

Figura 1

S: Proceso Gestión de Proyectos de Inversión Pública Fuente: Elaborado por el autor p.45
Figura 16: Sub Proceso Elaborar Perfil PIP  Fuente: Elaborado por el Autor

Figura 16:

Sub Proceso Elaborar Perfil PIP Fuente: Elaborado por el Autor p.46
Tabla 5: Fase preliminar de identificación de activos de informacwn

Tabla 5:

Fase preliminar de identificación de activos de informacwn p.53
Tablo 10: Leyenda Valoración  de  A@'Os  desde  el  punto de  vista  de Integridad

Tablo 10:

Leyenda Valoración de A@'Os desde el punto de vista de Integridad p.60
Tabla 8:  Consolidado de Activos de Información de TI

Tabla 8:

Consolidado de Activos de Información de TI p.60
Tabla 11: Leyenda Valoración  de Activos desde el punto de vista de Disponibilidad

Tabla 11:

Leyenda Valoración de Activos desde el punto de vista de Disponibilidad p.61
Tabla 13: Fase preliminar Valoración de Activos de Información

Tabla 13:

Fase preliminar Valoración de Activos de Información p.63
Tabla 15: Origen  de  anrenazas

Tabla 15:

Origen de anrenazas p.65
Tabla 16: Lista  de  amenazas identificadas

Tabla 16:

Lista de amenazas identificadas p.67
Tabla 17: Leyendo valoración de amenazas

Tabla 17:

Leyendo valoración de amenazas p.67
Tabla 21:  Valoración de vulnerabilidades

Tabla 21:

Valoración de vulnerabilidades p.103
Tabla 23:  Valoración de Riesgos de los activos de info1'11Ulción - Ref. ISO 27005

Tabla 23:

Valoración de Riesgos de los activos de info1'11Ulción - Ref. ISO 27005 p.138
Tabla 15: Riesgos Depurados

Tabla 15:

Riesgos Depurados p.152
Tabla 26: ltkntljicoción tk  Controles  ISO 27001/ISO 17799 asociados a  los  riesgos

Tabla 26:

ltkntljicoción tk Controles ISO 27001/ISO 17799 asociados a los riesgos p.172

Referencias

Actualización...