190 3 Descargar (0)
Figura 1:
Ubicación Geográfica Fuente: www.google.com p.12Figura 2:
ModebJ PDCA aplicado al proceso SGSI Fuente: NTP-ISO/IEC 27001:2008 p.14Tabla 1:
PDCA- Descripción Fuente: NTP-JSOIIEC 17001-2008 p.14Figura 3:
Identificación de Riesgos p.16Figura 4:
Evolución ISO/lEC 27000 Fuente: WJvw.b·o27000.es p.18Figura 5:
Familia ISOREC 27000 p.19Figura 6:
EstructuraNTP-ISOIIEC 27001:2008 Fuente: NTP-ISOIIEC 27001:2008 p.21Figura 7:
Dominios NTP-ISOIIEC 17799 p.23Tabla 1:
Objetivos de Control y Controles NTP-ISOIIEC 17799 Fuente: NTP-ISO/IEC 17799 p.28Figura 8:
Etapas NTP-ISOIJEC 27003:2012 Fueiúe: ISO/lEC 2 7003 p.29Figura 9:
Proceso de Gestión de Riesgos Fuente: NTP-ISOIIEC 27005:2009 l 13 a: Q 15 ~ U) w z Q ~ w Q p.32Figura JO:
Principios de COBIT 5 Fuente: Cobit 5 Framework p.33Figura 11:
ITIL Ftii!llli!.! TífiJJ!/11111. ósll1tll.l!t p.35Figura 11:
Orgmligrama Gobierno Regional de Cajamarca Fuente: www.regioncajamarca.gob.pe p.39Figura 13:
Mapa de Procesos Gobierno Regional p.40Figura 14:
Fases de un PIP Fuente: www.mef.gob.pe p.41Figura 1
S: Proceso Gestión de Proyectos de Inversión Pública Fuente: Elaborado por el autor p.45Figura 16:
Sub Proceso Elaborar Perfil PIP Fuente: Elaborado por el Autor p.46Tabla 5:
Fase preliminar de identificación de activos de informacwn p.53Tablo 10:
Leyenda Valoración de A@'Os desde el punto de vista de Integridad p.60Tabla 8:
Consolidado de Activos de Información de TI p.60Tabla 11:
Leyenda Valoración de Activos desde el punto de vista de Disponibilidad p.61Tabla 13:
Fase preliminar Valoración de Activos de Información p.63Tabla 15:
Origen de anrenazas p.65Tabla 16:
Lista de amenazas identificadas p.67Tabla 17:
Leyendo valoración de amenazas p.67Tabla 21:
Valoración de vulnerabilidades p.103Tabla 23:
Valoración de Riesgos de los activos de info1'11Ulción - Ref. ISO 27005 p.138Tabla 15:
Riesgos Depurados p.152Tabla 26:
ltkntljicoción tk Controles ISO 27001/ISO 17799 asociados a los riesgos p.172Actualización...