SlideShare ist ein Scribd-Unternehmen logo
1 von 24
MOMENTO NO. 3 - DESARROLLO DE LA ACTIVIDAD PRÁCTICA - 
PROYECTO DE ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD DE 
LA INFORMACIÓN Y PROPUESTA DE SOLUCIÓN 
Henry Jiménez Rosero 
Andrés Orlando Rodríguez Santacruz 
Universidad Nacional Abierta y a Distancia - UNAD 
Escuela de Ciencias Básicas, Tecnología e Ingenierías 
Especialización en Seguridad Informática 
Modelos y Estándares de Seguridad Informática - Cód. 233002 
Grupo Colaborativo No. 14 
Colombia 
hjimenezr@unad.edu.co 
aorodriguezs@unad.edu.co
2 
1. INTRODUCCIÓN 
Con el presente trabajo, el grupo colaborativo No. 14 pretende analizar el 
caso de estudio propuesto por nuestro Tutor en la guía de la actividad No. 
3, con el fin de plantear una propuesta de implementación de gobierno 
de tecnología para una entidad comercial que vende productos y 
servicios a través de su portal web, teniendo en cuenta su estructura 
organizacional y su contexto comercial actual. 
Lo anterior, a partir de la aplicación de los conceptos estudiados en el 
módulo del curso de Modelos y Estándares en Seguridad Informática y en 
el material complementario disponible en el aula virtual de la asignatura, 
en los cuales se nos instruye acerca de los modelos y estándares aplicados 
dentro de un sistema de gestión de seguridad informática, el concepto de 
gobierno de tecnología, las certificaciones existentes dentro de esta 
importante área de la ingeniería de sistemas y por último, la definición de 
hacking ético y sus principales características. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3
3 
OBJETIVOS 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 
2.1. Objetivo General 
Realizar una propuesta para la implementación del gobierno de tecnología en una entidad 
comercial que vende productos y servicios a través de su portal web. 
2.2. Objetivos específicos. 
• Definir el marco conceptual de la entidad comercial virtual. 
• Establecer la estrategia más adecuada para la implementación del gobierno de tecnología 
dentro de la entidad comercial virtual. 
• Seleccionar el marco de trabajo para la implementación del gobierno de tecnología 
dentro de la entidad comercial virtual. 
• Determinar los tipos de certificaciones que deben tener los miembros del grupo de 
trabajo dentro del proyecto de implementación del gobierno de tecnología dentro de la 
entidad comercial virtual. 
• Caracterizar el perfil profesional de un experto externo en hacking ético, para ser 
contratado por la entidad para evaluar su seguridad informática.
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 4
1.1 Misión: (La misión define principalmente, cual es nuestra labor o actividad 
en el mercado): Proveer un portal web ágil, robusto, eficiente y seguro la para la 
venta de servicios y productos de software. 
1.2. Visión: (La visión define las metas que pretendemos conseguir en el 
futuro): Posicionarse dentro de las cinco mejores empresas de servicios y 
productos enfocados al comercio electrónico. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 5 
1.3. Valores: 
•Liderazgo: Esforzarse en dar forma a mejores servicios. 
•Integridad: Ser transparentes a las transacciones. 
•Rendir cuentas: Ser responsables. 
•Pasión: Estar comprometidos con el corazón y con la mente. 
•Diversidad: Contar con un amplio abanico de productos y servicios. 
•Calidad: Búsqueda de la excelencia. Basados en nuestra Doctrina Institucional 
enmarcada en Principios y Valores, en nuestro Direccionamiento Estratégico 
del Séptimo Quinquenio “Sustentabilidad” que nos conducirá a la equidad 
social, equilibrio ambiental y crecimiento económico, nos comprometemos a 
satisfacer las necesidades, expectativas y compromisos con nuestros grupos 
sociales.
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 6 
1.4. Política: 
Proveer una doctrina institucional basada en valores y servicio al cliente que permita 
comprometernos a satisfacer los requerimientos de las empresas y personas que hacen 
parte de nuestro público objetivo. 
1.5. Objetivos: 
• El cumplimiento de las leyes de la República de Colombia, la normatividad aplicable a 
nuestra actividad económica y la normativa institucional. 
• El mejoramiento continúo mediante el estándar ISO 9001. 
• Las buenas prácticas de Gobierno Corporativo y de responsabilidad social empresarial. 
• La implementación de controles para blindar a la Compañía de actividades ilícitas. 
• La gestión integral de riesgos orientada a prevenir hechos que afecten la información, la 
infraestructura de la Compañía y la continuidad del proceso de negocio. 
• La ejecución de las normas y modelos de seguridad de la información garantizando su 
confidencialidad, integridad y disponibilidad. 
• La disponibilidad de los recursos necesarios para el cumplimiento de la presente 
política. 
• Promover el uso de los productos y servicios entregados por la compañía.
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 7 
1.6. Estrategias: 
• Modernizar los sistemas de gestión, empleando una plataforma propia y 
segura dentro de los estándares de seguridad internacionales. 
• Fidelizar a los clientes (trato personalizado, facilidades de pago), añadiendo 
novedades tecnológicas a precios asequibles para cualquier empresa: tarjetas de 
puntos por compras y ventas (al estilo de las de las gasolineras), boletines o 
newsletters online. Servicios para estar en contacto con los clientes habituales y 
hacerles llegar ofertas, promociones y las posibilidades del WhatsApp. 
• Excelencia en la atención al cliente: puede sin duda, convertirse en una de las 
principales ventajas competitivas de los servicios prestados ya que la gente 
aprecia la cercanía y los buenos consejos. 
• Especialización e Innovación en producto y servicio: No todo está inventado, 
se trata de introducir algún matiz, alguna mejora o novedad diferenciadora. 
Tanto en el servicio como en los productos. 
• Garantizar la seguridad de las compras y de la información de los clientes 
mediante una plataforma segura que considere todos los riesgos y amenazas 
existentes en un sistema de información.
1.7. Tecnologías Empleadas en la empresa: 
• El broker de la empresa está escrito completamente en lenguaje JAVA, sobre 
un contenedor de aplicaciones Glassfish. 
• Los servidores del dominio propio ejecutan el sistema operativo Ubuntu 
Server. De la misma forma se utiliza una plataforma comercial propia que 
garantiza la seguridad de las transacciones y la información de usuario. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 8 
1.8. Servicios: 
• Ofrece a las empresas la oportunidad de vender y comprar insumos mediante 
nuestra plataforma virtual, la cual está alineada con los principales estándares 
de seguridad. 
• Ofrece a personas naturales la oportunidad de vender bienes mediante la 
plataforma virtual. 
• Vende servicios informáticos tales como hosting, correo electrónico. 
• Vende productos de software tales como gestores de proyectos, gestores de 
calidad. 
• Vende servicios de desarrollo de aplicaciones de software para servidor hecho a 
la medida.
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 9
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 10
Lo primero, es describir a la gerencia o junta directiva los beneficios 
económicos o valor agregado que un Gobierno de TI ofrecería a la 
empresa este puede ser el punto de entrada estratégico que garantice 
la implementación del sistema o framework en el caso de Cobit. 
Se debe también enfatizar en que un gobierno de TI, no solo 
optimizaría el uso de los recursos tecnológicos sino que además se 
garantizaría la seguridad de los datos de negocio y de clientes, además 
permitiría seguir las operaciones o adicionar trazabilidad mediante el 
uso de indicadores. 
Enfatizar que un Gobierno de TI debe ser sostenible, en la medida que 
su implementación permite dar un valor agregado al negocio. 
Permitirá además establecer roles y responsabilidades en el 
aseguramiento de la calidad, de la operación y del servicio al cliente 
en su interacción con el sistema informático. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 11
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 12
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 13
El marco de gobernanza de T. I. COBIT está enfocado en el control de objetivos, 
metas y resultados permitiendo la comunicación de esta información con los 
propietarios del proceso, enfocado mas al manejo del riesgo, manejo de riesgos y 
a medidas de desempeño, siendo una herramienta que le permitirá a esta 
empresa controlar su modelo de negocio a nivel técnico, minimizando los 
riesgos para su estructura organizacional, mediante la definición de unas 
políticas claras y las mejores prácticas que garantizan el control de todos los 
procesos y servicios ofertados por esta. 
COBIT hace énfasis en el cumplimiento normativo y ayuda a una organización a 
magnificar el valor de su infraestructura de tecnología, facilitando su alineación 
y simplificando su implementación. Su propósito es brindar a los directivos de la 
organización una tecnología de información que aporta valor al modelo de 
gobierno a partir de la comprensión de los riegos asociados a este proceso y su 
gestión. Además, ayuda a acortar diferencias entre los requerimientos del 
negocio, las necesidades de control y las situaciones de tipo técnico. De esta 
manera, obtenemos un modelo de control que satisface las necesidades de 
gobierno de tecnología dentro de la organización y garantiza la integridad de sus 
sistemas de información. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 14
Por otra parte esta ITIL el cual ofrece un marco de trabajo de mejores prácticas para 
manejar servicios de tecnología. Está conformado por cinco estrategias principales: 
• Estrategia de servicio: Se enfoca en los objetivos del negocio y sus expectativas 
asegurando una estrategia adecuada. 
• Diseño de servicios: Inicia con un conjunto de cambios en los requerimientos de negocio 
y termina con una solución que documente estas necesidades. 
• Transición de servicios: Se enfoca en el manejo del cambio, de riesgos y de la calidad, 
asegurando que durante el despliegue del servicio, su funcionamiento será soportado por 
la infraestructura de forma controlada. 
• Operación del servicio: Trata de que la operación se vuelva usual y sea fácilmente 
comprendido en el entorno de producción. 
• Operación continúa del servicio: La mejora continua del servicio provee una vista de su 
funcionalidad y de sus posibles mejoras o de los procesos involucrados durante su 
operación. 
Debido al enfoque a servicios y a su control y gestión se escoge este marco de trabajo como 
el idóneo para el caso en estudio. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 15
Además, el marco de gobernanza ITIL provee los siguientes beneficios. 
• Mejora la reutilización de recursos. 
• Es más competitivo. 
• Decremento del re-trabajo. 
• Elimina el trabajo redundante. 
• Mejora los debates respecto a un proyecto 
• Mejora la viabilidad, confiabilidad y seguridad de servicios de misión 
critica. 
• Justifica el costo por la calidad del servicio 
• Provee servicios dentro de las necesidades del negocio, del consumidor 
y de las demandas del usuario. 
• Integra procesos centrales. 
• Documenta y comunica roles y responsabilidades en la provisión del 
servicio. 
• Aprende de la experiencia previa. 
• Provee indicadores de desempeño demostrables. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 16
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 17
Itil Foundations: Permite un conocimiento básico del framework y de 
cómo puede ser usado para mejorar la calidad de los servicios. Por otra 
parte las personas encargadas de la implementación y de la posterior 
operación continúa Deben poseer un grado más avanzado en 
conocimientos del framework y de la teoría de Gobierno de IT Para esto 
será requerida la certificación en Itil intermediate o expert. 
Itil Intermediate: Esta certificación ofrece una estructura modular 
enfocada en el core de ITlL como tal: Estrategia del servicio, Diseño del 
servicio, Transición del servicio, Operación del servicio y mejora 
continúa del servicio. 
Certificación en CGIT o CISSP: La persona líder del proceso de 
implementación del gobierno de TI deberá tener competencias 
superiores que involucren las anteriores pero que mantenga el norte 
respecto a los lineamientos de la empresa y del gobierno de TI. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 18
Curso en Sistemas de gestión de la seguridad de la información (SGSI) y 
Tic´s: Dictado por el Instituto Colombiano de Normas Técnicas (ICONTEC). En 
este módulo, el ICONTEC busca que los asistentes adquieran los conocimientos 
y herramientas que les permitan implementar un SGSI, teniendo como base las 
versiones más recientes de las normas técnicas internacionales conocidas como 
“la familia ISO 27000”, específicamente las normas ISO/IEC 27000, ISO/IEC 
27001, ISO/IEC 27002, ISO/IEC 27003, ISO/IEC 27004, ISO/IEC 27005 e ISO/IEC 
27006. 
Certificación Lead Auditor ISO: 27001. Este curso en nuestro país es ofertado 
por la Fundación de Egresados de la Universidad Distrital (FEUD), en asocio con 
The Professional Evaluation and Certification Board (PECB), órgano reconocido 
internacionalmente para certificación de profesionales en torno a varios 
estándares internacionales, incluyendo ISO 9001, ISO 14001, ISO/IEC 20000, 
ISO 22301, ISO/IEC 27001, ISO/IEC 27005, OHSAS 18001, ISO 22000, ISO 26000 
e ISO 28000, certificado por el Instituto Nacional Estadounidense de Estándares 
(ANSI®) que supervisa el desarrollo de estándares para productos, servicios, 
procesos y sistemas en los Estados Unidos. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 19
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 20
• Trabajo en equipo 
• Capacidad de comunicación asertiva y efectiva tanto a nivel 
escrito como verbal. 
• Análisis y toma de decisiones ante situaciones no resueltas. 
• Capacidad de análisis. 
• Capacidad de síntesis, es decir llegar a conclusiones tras el 
análisis de una serie de datos. 
• Inteligencia emocional 
• Integridad 
• Motivación para desempeñar actividades asignadas con 
responsabilidad y entusiasmo 
• Dominio del Inglés. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 21
Debe poseer conocimientos de normativas, metodologías, estándares y 
legislación vigente: 
• Normativas y estándares de Seguridad de TI: Normas ISO, 27000, NIST, ITIL 
,etc. 
• Metodologías de análisis de riesgos. 
• Metodologías de intrusión. 
• Análisis Forense y evidencias electrónicas. 
• Metodologías de desarrollo: Métrica, etc. 
Además debe poseer conocimientos en: 
• Sistemas operativos (Linux, Unix) a nivel de usuario avanzado. 
• Telecomunicaciones 
• Conocimientos en redes. 
• Conocimientos de hardware y software. 
•Administración de bases de datos. 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 22
5. BIBLIOGRAFÍA 
Autores varios. Manual de seguridad informática (2009). 
Centro Europeo de Empresas e Innovación (2010). Sistema de Gestión de Seguridad de la 
Información, ISO 27001 - Formación SGSI. 
Constaín Moreno, Gustavo Eduardo (2014). Guía Integradora de la asignatura de Modelos y 
Estándares de Seguridad Informática. UNAD - programa de Especialización en Seguridad 
Informática. 
Constaín Moreno, Gustavo Eduardo; Ramírez Villegas, Gabriel Mauricio (2014). Módulo de 
la asignatura de Modelos y Estándares de Seguridad Informática. UNAD - programa de 
Especialización en Seguridad Informática. 
Fundación de Egresados de la Universidad Distrital (2014). Curso Auditor Líder ISO 27001. 
Disponible en: http://www.egresadosudistrital.edu.co/index.php/capacitaciones/normas-tecnicas/ 
c-auditor-lider-iso-27001-por-pecb. 
http://gsticperu.blogspot.com/2013/02/como-implementar-gobierno-de-ti-en-los.html 
http://robertoespinosa.es/2012/10/14/como-definir-mision-vision-y-valores-en-la-empresa/ 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 23
5. BIBLIOGRAFÍA 
http://www.cio.com/article/2395122/e-commerce/5-best-ecommerce-software-platforms-for- 
UNAD - Modelos y estándares de Seguridad 
Informática - Momento No. 3 24 
small-business.html 
http://www.redempresariosvisa.com/Ecommerce/Article/elementos-que-se-deben-considerar- 
al-elegir-un-hosting 
http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=1579684&url=http%3A%2F%2Fiee 
explore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D1579684 
http://www.cio.com.au/article/268217/it_governance_101_an_executive_guide_it_governa 
nce/ 
ICONTEC (2014). Página web: Sistemas de gestión de la seguridad de la información 
(SGSI) y Tic´s. Disponible en: http://www.icontec.org/index.php/es/inicio/programas-de-educacion/ 
44-colombia/educacion/398-sistemas-de-gestion-de-la-seguridad-de-la-informacion- 
sgsi-y-tic-s. 
Tarazona, Cesar (2012). Amenazas informáticas y seguridad de la información. Etek 
Internacional. 
Zavala, Sylvia (2012). Guía a la redacción en el estilo APA, 6ta edición. Puerto Rico: 
Universidad Metropolitana.

Weitere ähnliche Inhalte

Was ist angesagt?

Guía de Emprendimiento y Tecnologías
Guía de Emprendimiento y  Tecnologías Guía de Emprendimiento y  Tecnologías
Guía de Emprendimiento y Tecnologías Marco Peres
 
TESINA: USO DE METODOLOGÍAS ÁGLES PARA EL DESARROLLO DE SOFTWARE EN UNA EMPRE...
TESINA: USO DE METODOLOGÍAS ÁGLES PARA EL DESARROLLO DE SOFTWARE EN UNA EMPRE...TESINA: USO DE METODOLOGÍAS ÁGLES PARA EL DESARROLLO DE SOFTWARE EN UNA EMPRE...
TESINA: USO DE METODOLOGÍAS ÁGLES PARA EL DESARROLLO DE SOFTWARE EN UNA EMPRE...José Antonio Sandoval Acosta
 
Competencia No.6 proceso de negociacion
Competencia No.6 proceso de negociacionCompetencia No.6 proceso de negociacion
Competencia No.6 proceso de negociacionmileing
 
Leaño arciladavidleonardo garzonsanchezpaulaalejandra2016
Leaño arciladavidleonardo garzonsanchezpaulaalejandra2016Leaño arciladavidleonardo garzonsanchezpaulaalejandra2016
Leaño arciladavidleonardo garzonsanchezpaulaalejandra2016Valeria Logroño
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyectoeap2019
 
ANTECEDENTES Y DEFINICIÓN DE E-BUSINESS
ANTECEDENTES Y DEFINICIÓN DE E-BUSINESSANTECEDENTES Y DEFINICIÓN DE E-BUSINESS
ANTECEDENTES Y DEFINICIÓN DE E-BUSINESSUDO Monagas
 
Propuesta De SolucióN A Una InnovacióN TecnolóGica Basada En Ti Cs
Propuesta De SolucióN A Una InnovacióN TecnolóGica Basada En Ti CsPropuesta De SolucióN A Una InnovacióN TecnolóGica Basada En Ti Cs
Propuesta De SolucióN A Una InnovacióN TecnolóGica Basada En Ti Csguest624ca9
 

Was ist angesagt? (11)

CRM caso de estudio SAP
CRM caso de estudio SAPCRM caso de estudio SAP
CRM caso de estudio SAP
 
Guía de Emprendimiento y Tecnologías
Guía de Emprendimiento y  Tecnologías Guía de Emprendimiento y  Tecnologías
Guía de Emprendimiento y Tecnologías
 
Universidad la salle presentacion examen de grado
Universidad la salle presentacion examen de gradoUniversidad la salle presentacion examen de grado
Universidad la salle presentacion examen de grado
 
TESINA: USO DE METODOLOGÍAS ÁGLES PARA EL DESARROLLO DE SOFTWARE EN UNA EMPRE...
TESINA: USO DE METODOLOGÍAS ÁGLES PARA EL DESARROLLO DE SOFTWARE EN UNA EMPRE...TESINA: USO DE METODOLOGÍAS ÁGLES PARA EL DESARROLLO DE SOFTWARE EN UNA EMPRE...
TESINA: USO DE METODOLOGÍAS ÁGLES PARA EL DESARROLLO DE SOFTWARE EN UNA EMPRE...
 
cvjaque2015
cvjaque2015cvjaque2015
cvjaque2015
 
Competencia No.6 proceso de negociacion
Competencia No.6 proceso de negociacionCompetencia No.6 proceso de negociacion
Competencia No.6 proceso de negociacion
 
Leaño arciladavidleonardo garzonsanchezpaulaalejandra2016
Leaño arciladavidleonardo garzonsanchezpaulaalejandra2016Leaño arciladavidleonardo garzonsanchezpaulaalejandra2016
Leaño arciladavidleonardo garzonsanchezpaulaalejandra2016
 
Case Study Mapfre
Case Study MapfreCase Study Mapfre
Case Study Mapfre
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
 
ANTECEDENTES Y DEFINICIÓN DE E-BUSINESS
ANTECEDENTES Y DEFINICIÓN DE E-BUSINESSANTECEDENTES Y DEFINICIÓN DE E-BUSINESS
ANTECEDENTES Y DEFINICIÓN DE E-BUSINESS
 
Propuesta De SolucióN A Una InnovacióN TecnolóGica Basada En Ti Cs
Propuesta De SolucióN A Una InnovacióN TecnolóGica Basada En Ti CsPropuesta De SolucióN A Una InnovacióN TecnolóGica Basada En Ti Cs
Propuesta De SolucióN A Una InnovacióN TecnolóGica Basada En Ti Cs
 

Andere mochten auch

Matriz. elaboracion guia_de_actividades_para_el_desarrollo_del_proyecto_integ...
Matriz. elaboracion guia_de_actividades_para_el_desarrollo_del_proyecto_integ...Matriz. elaboracion guia_de_actividades_para_el_desarrollo_del_proyecto_integ...
Matriz. elaboracion guia_de_actividades_para_el_desarrollo_del_proyecto_integ...Damaris Bello
 
Trabajo final grupo_42
Trabajo final grupo_42Trabajo final grupo_42
Trabajo final grupo_42raul201415
 
Guia actividad momento3_90169-2015-i
Guia actividad momento3_90169-2015-iGuia actividad momento3_90169-2015-i
Guia actividad momento3_90169-2015-isplitlinks
 
Guia integrada de_actividades_academicas2015
Guia integrada de_actividades_academicas2015Guia integrada de_actividades_academicas2015
Guia integrada de_actividades_academicas2015Juan Jaramillo Torres
 
La innovación técnica en la resolución de problemas y el trabajo por proyecto...
La innovación técnica en la resolución de problemas y el trabajo por proyecto...La innovación técnica en la resolución de problemas y el trabajo por proyecto...
La innovación técnica en la resolución de problemas y el trabajo por proyecto...komoriyui
 
Universidad nacional abierta y a distancia reconocimiento 2
Universidad nacional abierta y a distancia reconocimiento 2Universidad nacional abierta y a distancia reconocimiento 2
Universidad nacional abierta y a distancia reconocimiento 2Daissy Cortez
 
Guia integrada amp_15_2
Guia integrada amp_15_2Guia integrada amp_15_2
Guia integrada amp_15_2Jorge Martinez
 
Guía integrada de actividades académicas 2015
Guía integrada de actividades académicas 2015Guía integrada de actividades académicas 2015
Guía integrada de actividades académicas 2015Juan Jaramillo Torres
 
Guia de actividades_8-01_def
Guia de actividades_8-01_defGuia de actividades_8-01_def
Guia de actividades_8-01_defteajaimes
 
Residuos electrónicos
Residuos electrónicosResiduos electrónicos
Residuos electrónicoskarenyese
 
Cartilla propuesta solucion al problema
Cartilla propuesta solucion al problemaCartilla propuesta solucion al problema
Cartilla propuesta solucion al problemaaaguirrez
 
recolección y reutilizacion de desechos tecnologicos
recolección y reutilizacion de desechos tecnologicosrecolección y reutilizacion de desechos tecnologicos
recolección y reutilizacion de desechos tecnologicosluchyperez
 
Actividades y trabajos UNAD 2015-1
Actividades y trabajos UNAD 2015-1Actividades y trabajos UNAD 2015-1
Actividades y trabajos UNAD 2015-1Aury Rengifo
 
eval final125% Evaluación final por POA en relación con la estrategia de apr...
 eval final125% Evaluación final por POA en relación con la estrategia de apr... eval final125% Evaluación final por POA en relación con la estrategia de apr...
eval final125% Evaluación final por POA en relación con la estrategia de apr...Leon Franco
 
Trabajo colaborativo (final)
Trabajo colaborativo (final)Trabajo colaborativo (final)
Trabajo colaborativo (final)jorge rangel
 

Andere mochten auch (16)

Matriz. elaboracion guia_de_actividades_para_el_desarrollo_del_proyecto_integ...
Matriz. elaboracion guia_de_actividades_para_el_desarrollo_del_proyecto_integ...Matriz. elaboracion guia_de_actividades_para_el_desarrollo_del_proyecto_integ...
Matriz. elaboracion guia_de_actividades_para_el_desarrollo_del_proyecto_integ...
 
Trabajo final grupo_42
Trabajo final grupo_42Trabajo final grupo_42
Trabajo final grupo_42
 
Guia actividad momento3_90169-2015-i
Guia actividad momento3_90169-2015-iGuia actividad momento3_90169-2015-i
Guia actividad momento3_90169-2015-i
 
DTP_GRUPO19
DTP_GRUPO19DTP_GRUPO19
DTP_GRUPO19
 
Guia integrada de_actividades_academicas2015
Guia integrada de_actividades_academicas2015Guia integrada de_actividades_academicas2015
Guia integrada de_actividades_academicas2015
 
La innovación técnica en la resolución de problemas y el trabajo por proyecto...
La innovación técnica en la resolución de problemas y el trabajo por proyecto...La innovación técnica en la resolución de problemas y el trabajo por proyecto...
La innovación técnica en la resolución de problemas y el trabajo por proyecto...
 
Universidad nacional abierta y a distancia reconocimiento 2
Universidad nacional abierta y a distancia reconocimiento 2Universidad nacional abierta y a distancia reconocimiento 2
Universidad nacional abierta y a distancia reconocimiento 2
 
Guia integrada amp_15_2
Guia integrada amp_15_2Guia integrada amp_15_2
Guia integrada amp_15_2
 
Guía integrada de actividades académicas 2015
Guía integrada de actividades académicas 2015Guía integrada de actividades académicas 2015
Guía integrada de actividades académicas 2015
 
Guia de actividades_8-01_def
Guia de actividades_8-01_defGuia de actividades_8-01_def
Guia de actividades_8-01_def
 
Residuos electrónicos
Residuos electrónicosResiduos electrónicos
Residuos electrónicos
 
Cartilla propuesta solucion al problema
Cartilla propuesta solucion al problemaCartilla propuesta solucion al problema
Cartilla propuesta solucion al problema
 
recolección y reutilizacion de desechos tecnologicos
recolección y reutilizacion de desechos tecnologicosrecolección y reutilizacion de desechos tecnologicos
recolección y reutilizacion de desechos tecnologicos
 
Actividades y trabajos UNAD 2015-1
Actividades y trabajos UNAD 2015-1Actividades y trabajos UNAD 2015-1
Actividades y trabajos UNAD 2015-1
 
eval final125% Evaluación final por POA en relación con la estrategia de apr...
 eval final125% Evaluación final por POA en relación con la estrategia de apr... eval final125% Evaluación final por POA en relación con la estrategia de apr...
eval final125% Evaluación final por POA en relación con la estrategia de apr...
 
Trabajo colaborativo (final)
Trabajo colaborativo (final)Trabajo colaborativo (final)
Trabajo colaborativo (final)
 

Ähnlich wie Implementación Gobierno Tecnología Empresa Comercio Electrónico

Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en RedesBrian Piragauta
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y ComplianceICEMD
 
sistemas de informacion SCM,CG,CE
sistemas de informacion SCM,CG,CEsistemas de informacion SCM,CG,CE
sistemas de informacion SCM,CG,CEjose_matiu
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfGaboi7Casti
 
Política Integrada de Gestión de Okticket
Política Integrada de Gestión de OkticketPolítica Integrada de Gestión de Okticket
Política Integrada de Gestión de OkticketRubén Llames
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...SemanticWebBuilder
 
Victor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibVictor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibvhlumania
 
Artículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de InformaciónArtículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de InformaciónArlu Flex
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitJackieHee27
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3arodri7703
 
0001-Informe de Factibilidad de Proyecto (1).docx
0001-Informe de Factibilidad de Proyecto (1).docx0001-Informe de Factibilidad de Proyecto (1).docx
0001-Informe de Factibilidad de Proyecto (1).docxBrayanPUMAVILLA
 
Plan para la implementación de un gobierno de tecnologia
Plan para la implementación de un gobierno de tecnologiaPlan para la implementación de un gobierno de tecnologia
Plan para la implementación de un gobierno de tecnologiaDJP
 
Sistemas y Soluciones Informe Tecnico
Sistemas y Soluciones Informe TecnicoSistemas y Soluciones Informe Tecnico
Sistemas y Soluciones Informe TecnicoGio Tabares
 

Ähnlich wie Implementación Gobierno Tecnología Empresa Comercio Electrónico (20)

Intelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de ServiciosIntelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de Servicios
 
Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en Redes
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
 
Standards
StandardsStandards
Standards
 
sistemas de informacion SCM,CG,CE
sistemas de informacion SCM,CG,CEsistemas de informacion SCM,CG,CE
sistemas de informacion SCM,CG,CE
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
 
Política Integrada de Gestión de Okticket
Política Integrada de Gestión de OkticketPolítica Integrada de Gestión de Okticket
Política Integrada de Gestión de Okticket
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
 
Victor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibVictor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ib
 
NUESTRA OFERTA DE VALOR PARA LA BANCA.
NUESTRA OFERTA DE VALOR PARA LA BANCA.NUESTRA OFERTA DE VALOR PARA LA BANCA.
NUESTRA OFERTA DE VALOR PARA LA BANCA.
 
Artículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de InformaciónArtículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de Información
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobit
 
Beyond software y factor wow
Beyond software y factor wowBeyond software y factor wow
Beyond software y factor wow
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Cobit1
Cobit1Cobit1
Cobit1
 
0001-Informe de Factibilidad de Proyecto (1).docx
0001-Informe de Factibilidad de Proyecto (1).docx0001-Informe de Factibilidad de Proyecto (1).docx
0001-Informe de Factibilidad de Proyecto (1).docx
 
Plan para la implementación de un gobierno de tecnologia
Plan para la implementación de un gobierno de tecnologiaPlan para la implementación de un gobierno de tecnologia
Plan para la implementación de un gobierno de tecnologia
 
Sistemas y Soluciones Informe Tecnico
Sistemas y Soluciones Informe TecnicoSistemas y Soluciones Informe Tecnico
Sistemas y Soluciones Informe Tecnico
 
Tema 8-u2-cad-segpi
Tema 8-u2-cad-segpiTema 8-u2-cad-segpi
Tema 8-u2-cad-segpi
 

Mehr von arodri7703

Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Grupo14 tfinal parte2
Grupo14 tfinal parte2Grupo14 tfinal parte2
Grupo14 tfinal parte2arodri7703
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1arodri7703
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodriarodri7703
 
Pres final diseñoproy_unad2012_1
Pres final diseñoproy_unad2012_1Pres final diseñoproy_unad2012_1
Pres final diseñoproy_unad2012_1arodri7703
 

Mehr von arodri7703 (6)

S6 infografia
S6 infografiaS6 infografia
S6 infografia
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Grupo14 tfinal parte2
Grupo14 tfinal parte2Grupo14 tfinal parte2
Grupo14 tfinal parte2
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Pres final diseñoproy_unad2012_1
Pres final diseñoproy_unad2012_1Pres final diseñoproy_unad2012_1
Pres final diseñoproy_unad2012_1
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Kürzlich hochgeladen (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Implementación Gobierno Tecnología Empresa Comercio Electrónico

  • 1. MOMENTO NO. 3 - DESARROLLO DE LA ACTIVIDAD PRÁCTICA - PROYECTO DE ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD DE LA INFORMACIÓN Y PROPUESTA DE SOLUCIÓN Henry Jiménez Rosero Andrés Orlando Rodríguez Santacruz Universidad Nacional Abierta y a Distancia - UNAD Escuela de Ciencias Básicas, Tecnología e Ingenierías Especialización en Seguridad Informática Modelos y Estándares de Seguridad Informática - Cód. 233002 Grupo Colaborativo No. 14 Colombia hjimenezr@unad.edu.co aorodriguezs@unad.edu.co
  • 2. 2 1. INTRODUCCIÓN Con el presente trabajo, el grupo colaborativo No. 14 pretende analizar el caso de estudio propuesto por nuestro Tutor en la guía de la actividad No. 3, con el fin de plantear una propuesta de implementación de gobierno de tecnología para una entidad comercial que vende productos y servicios a través de su portal web, teniendo en cuenta su estructura organizacional y su contexto comercial actual. Lo anterior, a partir de la aplicación de los conceptos estudiados en el módulo del curso de Modelos y Estándares en Seguridad Informática y en el material complementario disponible en el aula virtual de la asignatura, en los cuales se nos instruye acerca de los modelos y estándares aplicados dentro de un sistema de gestión de seguridad informática, el concepto de gobierno de tecnología, las certificaciones existentes dentro de esta importante área de la ingeniería de sistemas y por último, la definición de hacking ético y sus principales características. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3
  • 3. 3 OBJETIVOS UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 2.1. Objetivo General Realizar una propuesta para la implementación del gobierno de tecnología en una entidad comercial que vende productos y servicios a través de su portal web. 2.2. Objetivos específicos. • Definir el marco conceptual de la entidad comercial virtual. • Establecer la estrategia más adecuada para la implementación del gobierno de tecnología dentro de la entidad comercial virtual. • Seleccionar el marco de trabajo para la implementación del gobierno de tecnología dentro de la entidad comercial virtual. • Determinar los tipos de certificaciones que deben tener los miembros del grupo de trabajo dentro del proyecto de implementación del gobierno de tecnología dentro de la entidad comercial virtual. • Caracterizar el perfil profesional de un experto externo en hacking ético, para ser contratado por la entidad para evaluar su seguridad informática.
  • 4. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 4
  • 5. 1.1 Misión: (La misión define principalmente, cual es nuestra labor o actividad en el mercado): Proveer un portal web ágil, robusto, eficiente y seguro la para la venta de servicios y productos de software. 1.2. Visión: (La visión define las metas que pretendemos conseguir en el futuro): Posicionarse dentro de las cinco mejores empresas de servicios y productos enfocados al comercio electrónico. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 5 1.3. Valores: •Liderazgo: Esforzarse en dar forma a mejores servicios. •Integridad: Ser transparentes a las transacciones. •Rendir cuentas: Ser responsables. •Pasión: Estar comprometidos con el corazón y con la mente. •Diversidad: Contar con un amplio abanico de productos y servicios. •Calidad: Búsqueda de la excelencia. Basados en nuestra Doctrina Institucional enmarcada en Principios y Valores, en nuestro Direccionamiento Estratégico del Séptimo Quinquenio “Sustentabilidad” que nos conducirá a la equidad social, equilibrio ambiental y crecimiento económico, nos comprometemos a satisfacer las necesidades, expectativas y compromisos con nuestros grupos sociales.
  • 6. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 6 1.4. Política: Proveer una doctrina institucional basada en valores y servicio al cliente que permita comprometernos a satisfacer los requerimientos de las empresas y personas que hacen parte de nuestro público objetivo. 1.5. Objetivos: • El cumplimiento de las leyes de la República de Colombia, la normatividad aplicable a nuestra actividad económica y la normativa institucional. • El mejoramiento continúo mediante el estándar ISO 9001. • Las buenas prácticas de Gobierno Corporativo y de responsabilidad social empresarial. • La implementación de controles para blindar a la Compañía de actividades ilícitas. • La gestión integral de riesgos orientada a prevenir hechos que afecten la información, la infraestructura de la Compañía y la continuidad del proceso de negocio. • La ejecución de las normas y modelos de seguridad de la información garantizando su confidencialidad, integridad y disponibilidad. • La disponibilidad de los recursos necesarios para el cumplimiento de la presente política. • Promover el uso de los productos y servicios entregados por la compañía.
  • 7. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 7 1.6. Estrategias: • Modernizar los sistemas de gestión, empleando una plataforma propia y segura dentro de los estándares de seguridad internacionales. • Fidelizar a los clientes (trato personalizado, facilidades de pago), añadiendo novedades tecnológicas a precios asequibles para cualquier empresa: tarjetas de puntos por compras y ventas (al estilo de las de las gasolineras), boletines o newsletters online. Servicios para estar en contacto con los clientes habituales y hacerles llegar ofertas, promociones y las posibilidades del WhatsApp. • Excelencia en la atención al cliente: puede sin duda, convertirse en una de las principales ventajas competitivas de los servicios prestados ya que la gente aprecia la cercanía y los buenos consejos. • Especialización e Innovación en producto y servicio: No todo está inventado, se trata de introducir algún matiz, alguna mejora o novedad diferenciadora. Tanto en el servicio como en los productos. • Garantizar la seguridad de las compras y de la información de los clientes mediante una plataforma segura que considere todos los riesgos y amenazas existentes en un sistema de información.
  • 8. 1.7. Tecnologías Empleadas en la empresa: • El broker de la empresa está escrito completamente en lenguaje JAVA, sobre un contenedor de aplicaciones Glassfish. • Los servidores del dominio propio ejecutan el sistema operativo Ubuntu Server. De la misma forma se utiliza una plataforma comercial propia que garantiza la seguridad de las transacciones y la información de usuario. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 8 1.8. Servicios: • Ofrece a las empresas la oportunidad de vender y comprar insumos mediante nuestra plataforma virtual, la cual está alineada con los principales estándares de seguridad. • Ofrece a personas naturales la oportunidad de vender bienes mediante la plataforma virtual. • Vende servicios informáticos tales como hosting, correo electrónico. • Vende productos de software tales como gestores de proyectos, gestores de calidad. • Vende servicios de desarrollo de aplicaciones de software para servidor hecho a la medida.
  • 9. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 9
  • 10. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 10
  • 11. Lo primero, es describir a la gerencia o junta directiva los beneficios económicos o valor agregado que un Gobierno de TI ofrecería a la empresa este puede ser el punto de entrada estratégico que garantice la implementación del sistema o framework en el caso de Cobit. Se debe también enfatizar en que un gobierno de TI, no solo optimizaría el uso de los recursos tecnológicos sino que además se garantizaría la seguridad de los datos de negocio y de clientes, además permitiría seguir las operaciones o adicionar trazabilidad mediante el uso de indicadores. Enfatizar que un Gobierno de TI debe ser sostenible, en la medida que su implementación permite dar un valor agregado al negocio. Permitirá además establecer roles y responsabilidades en el aseguramiento de la calidad, de la operación y del servicio al cliente en su interacción con el sistema informático. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 11
  • 12. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 12
  • 13. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 13
  • 14. El marco de gobernanza de T. I. COBIT está enfocado en el control de objetivos, metas y resultados permitiendo la comunicación de esta información con los propietarios del proceso, enfocado mas al manejo del riesgo, manejo de riesgos y a medidas de desempeño, siendo una herramienta que le permitirá a esta empresa controlar su modelo de negocio a nivel técnico, minimizando los riesgos para su estructura organizacional, mediante la definición de unas políticas claras y las mejores prácticas que garantizan el control de todos los procesos y servicios ofertados por esta. COBIT hace énfasis en el cumplimiento normativo y ayuda a una organización a magnificar el valor de su infraestructura de tecnología, facilitando su alineación y simplificando su implementación. Su propósito es brindar a los directivos de la organización una tecnología de información que aporta valor al modelo de gobierno a partir de la comprensión de los riegos asociados a este proceso y su gestión. Además, ayuda a acortar diferencias entre los requerimientos del negocio, las necesidades de control y las situaciones de tipo técnico. De esta manera, obtenemos un modelo de control que satisface las necesidades de gobierno de tecnología dentro de la organización y garantiza la integridad de sus sistemas de información. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 14
  • 15. Por otra parte esta ITIL el cual ofrece un marco de trabajo de mejores prácticas para manejar servicios de tecnología. Está conformado por cinco estrategias principales: • Estrategia de servicio: Se enfoca en los objetivos del negocio y sus expectativas asegurando una estrategia adecuada. • Diseño de servicios: Inicia con un conjunto de cambios en los requerimientos de negocio y termina con una solución que documente estas necesidades. • Transición de servicios: Se enfoca en el manejo del cambio, de riesgos y de la calidad, asegurando que durante el despliegue del servicio, su funcionamiento será soportado por la infraestructura de forma controlada. • Operación del servicio: Trata de que la operación se vuelva usual y sea fácilmente comprendido en el entorno de producción. • Operación continúa del servicio: La mejora continua del servicio provee una vista de su funcionalidad y de sus posibles mejoras o de los procesos involucrados durante su operación. Debido al enfoque a servicios y a su control y gestión se escoge este marco de trabajo como el idóneo para el caso en estudio. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 15
  • 16. Además, el marco de gobernanza ITIL provee los siguientes beneficios. • Mejora la reutilización de recursos. • Es más competitivo. • Decremento del re-trabajo. • Elimina el trabajo redundante. • Mejora los debates respecto a un proyecto • Mejora la viabilidad, confiabilidad y seguridad de servicios de misión critica. • Justifica el costo por la calidad del servicio • Provee servicios dentro de las necesidades del negocio, del consumidor y de las demandas del usuario. • Integra procesos centrales. • Documenta y comunica roles y responsabilidades en la provisión del servicio. • Aprende de la experiencia previa. • Provee indicadores de desempeño demostrables. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 16
  • 17. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 17
  • 18. Itil Foundations: Permite un conocimiento básico del framework y de cómo puede ser usado para mejorar la calidad de los servicios. Por otra parte las personas encargadas de la implementación y de la posterior operación continúa Deben poseer un grado más avanzado en conocimientos del framework y de la teoría de Gobierno de IT Para esto será requerida la certificación en Itil intermediate o expert. Itil Intermediate: Esta certificación ofrece una estructura modular enfocada en el core de ITlL como tal: Estrategia del servicio, Diseño del servicio, Transición del servicio, Operación del servicio y mejora continúa del servicio. Certificación en CGIT o CISSP: La persona líder del proceso de implementación del gobierno de TI deberá tener competencias superiores que involucren las anteriores pero que mantenga el norte respecto a los lineamientos de la empresa y del gobierno de TI. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 18
  • 19. Curso en Sistemas de gestión de la seguridad de la información (SGSI) y Tic´s: Dictado por el Instituto Colombiano de Normas Técnicas (ICONTEC). En este módulo, el ICONTEC busca que los asistentes adquieran los conocimientos y herramientas que les permitan implementar un SGSI, teniendo como base las versiones más recientes de las normas técnicas internacionales conocidas como “la familia ISO 27000”, específicamente las normas ISO/IEC 27000, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27003, ISO/IEC 27004, ISO/IEC 27005 e ISO/IEC 27006. Certificación Lead Auditor ISO: 27001. Este curso en nuestro país es ofertado por la Fundación de Egresados de la Universidad Distrital (FEUD), en asocio con The Professional Evaluation and Certification Board (PECB), órgano reconocido internacionalmente para certificación de profesionales en torno a varios estándares internacionales, incluyendo ISO 9001, ISO 14001, ISO/IEC 20000, ISO 22301, ISO/IEC 27001, ISO/IEC 27005, OHSAS 18001, ISO 22000, ISO 26000 e ISO 28000, certificado por el Instituto Nacional Estadounidense de Estándares (ANSI®) que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 19
  • 20. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 20
  • 21. • Trabajo en equipo • Capacidad de comunicación asertiva y efectiva tanto a nivel escrito como verbal. • Análisis y toma de decisiones ante situaciones no resueltas. • Capacidad de análisis. • Capacidad de síntesis, es decir llegar a conclusiones tras el análisis de una serie de datos. • Inteligencia emocional • Integridad • Motivación para desempeñar actividades asignadas con responsabilidad y entusiasmo • Dominio del Inglés. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 21
  • 22. Debe poseer conocimientos de normativas, metodologías, estándares y legislación vigente: • Normativas y estándares de Seguridad de TI: Normas ISO, 27000, NIST, ITIL ,etc. • Metodologías de análisis de riesgos. • Metodologías de intrusión. • Análisis Forense y evidencias electrónicas. • Metodologías de desarrollo: Métrica, etc. Además debe poseer conocimientos en: • Sistemas operativos (Linux, Unix) a nivel de usuario avanzado. • Telecomunicaciones • Conocimientos en redes. • Conocimientos de hardware y software. •Administración de bases de datos. UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 22
  • 23. 5. BIBLIOGRAFÍA Autores varios. Manual de seguridad informática (2009). Centro Europeo de Empresas e Innovación (2010). Sistema de Gestión de Seguridad de la Información, ISO 27001 - Formación SGSI. Constaín Moreno, Gustavo Eduardo (2014). Guía Integradora de la asignatura de Modelos y Estándares de Seguridad Informática. UNAD - programa de Especialización en Seguridad Informática. Constaín Moreno, Gustavo Eduardo; Ramírez Villegas, Gabriel Mauricio (2014). Módulo de la asignatura de Modelos y Estándares de Seguridad Informática. UNAD - programa de Especialización en Seguridad Informática. Fundación de Egresados de la Universidad Distrital (2014). Curso Auditor Líder ISO 27001. Disponible en: http://www.egresadosudistrital.edu.co/index.php/capacitaciones/normas-tecnicas/ c-auditor-lider-iso-27001-por-pecb. http://gsticperu.blogspot.com/2013/02/como-implementar-gobierno-de-ti-en-los.html http://robertoespinosa.es/2012/10/14/como-definir-mision-vision-y-valores-en-la-empresa/ UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 23
  • 24. 5. BIBLIOGRAFÍA http://www.cio.com/article/2395122/e-commerce/5-best-ecommerce-software-platforms-for- UNAD - Modelos y estándares de Seguridad Informática - Momento No. 3 24 small-business.html http://www.redempresariosvisa.com/Ecommerce/Article/elementos-que-se-deben-considerar- al-elegir-un-hosting http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=1579684&url=http%3A%2F%2Fiee explore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D1579684 http://www.cio.com.au/article/268217/it_governance_101_an_executive_guide_it_governa nce/ ICONTEC (2014). Página web: Sistemas de gestión de la seguridad de la información (SGSI) y Tic´s. Disponible en: http://www.icontec.org/index.php/es/inicio/programas-de-educacion/ 44-colombia/educacion/398-sistemas-de-gestion-de-la-seguridad-de-la-informacion- sgsi-y-tic-s. Tarazona, Cesar (2012). Amenazas informáticas y seguridad de la información. Etek Internacional. Zavala, Sylvia (2012). Guía a la redacción en el estilo APA, 6ta edición. Puerto Rico: Universidad Metropolitana.