ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La seguridad, los sistemas y la metodología de gestión de riesgos en los programas informáticos


Enviado por   •  10 de Junio de 2019  •  Tarea  •  979 Palabras (4 Páginas)  •  508 Visitas

Página 1 de 4

Actividades[pic 1]

Actividad: La seguridad, los sistemas y la metodología de gestión de riesgos en los programas informáticos

El examen de ingreso a la empresa Banco Mexicano del Desarrollo consiste en presentar una propuesta que eficiente el involucramiento de todo el personal de la institución hacia la protección de la información del banco.

Por lo tanto, a efecto de ser uno de los primeros diez candidatos para ganar el puesto, debes presentar una estrategia que cubra por lo menos los siguientes puntos:

1. Plazo de implementación: máximo 6 meses.

2. Políticas necesarias.

3. Procesos a realizar.

4. Definición de personas a involucrar.

5. Métrica de evaluación.

El alumno deberá entregar un reporte documental con objetivos, fases, alcances y justificación de la metodología seleccionada.


Propuesta para la protección de la información para el

“Banco Mexicano del Desarrollo”


Contenido

I.        Objetivo        3

II.        Fases para la protección de la información.        3

III.        Alcances de metodología de protección de la información        4

IV.        Evaluación de metodología de protección de la información        4

  1. Objetivo

El uso de las Tecnologías de la Información permiten automatizar procesos, tareas y actividades para agilizar los tiempos de respuesta, reducir costos, hacer eficientes los procesos y generar información para toma de decisiones de cualquier organización, en este sentido, el objetivo de la presente propuesta es protección de la información del “Banco Mexicano del Desarrollo”, a través del análisis e identificación y mitigación de riesgos, es decir identificar la información con la cual se cumplen los objetivos de la empresa e implementar la metodología para garantizar la Confidencialidad, Integridad, Disponibilidad, Autenticidad, Trazabilidad, el Acceso y la Conservación de la Información.

  1. Fases para la protección de la información.

La seguridad de la información se implementara en las siguientes fases como sigue:

  1. Alineación de la administración o gestión de riesgos de TI con el negocio conforme a las políticas de la empresa. Realizaremos mesas de trabajo para integrar a la alta dirección del “Banco Mexicano del Desarrollo”, para exponer la necesidad que la seguridad de la información debe formar parte de los procesos de la empresa y se definen riesgos residuales, se alineara la incorporación del referido proceso a la política de la empresa

  1. Establecimiento del contexto del riesgo, Identificaremos la información con la cual se cumplen los objetivos de la empresa, atendiendo la Misión y Visión de la empresa
  1. Evaluación de eventos, Identificaremos amenazas y vulnerabilidades con un impacto potencial sobre la información sustantiva de la empresa, tomando en cuenta la política de confidencialidad de la empresa y la política de operación u producción.
  1. Evaluación de riesgos TI. Deberemos evaluar de forma periódica la posibilidad del impacto de las amenazas y vulnerabilidades identificadas, usando métodos cualitativos y cuantitativos.
  1. Respuesta a los riesgos. Identificaremos a los gerentes, directores y personal que opera los procesos afectados y notificaremos conforme a las políticas de comunicación los riesgos que garanticen que los controles y las medidas de seguridad mitigan y reducen la exposición a los riesgos de forma periódica,
  1. Mantenimiento y monitoreo de un plan de acción de riesgos. Asignaremos  prioridades y planearemos las actividades de control a todos los niveles para implantar las respuestas a los riesgos que sean necesarias, incluyendo costos y beneficios así como la responsabilidad de la ejecución.
  1. Alcances de metodología de protección de la información
  • Ser una parte integral de todos los procesos de negocio (política de procesos).
  • Crear y proteger el valor.
  • Formar parte de la toma de decisiones.
  • Tratar explícitamente la incertidumbre.
  • Ser sistemática, estructurada y oportuna.
  • Estar basada en la mejor información posible.
  • Ser adaptable.
  • Integrar factores humanos y culturales.
  • Ser transparente y participada por las partes interesadas de la organización.
  • Ser dinámica, iterativa y responde a los cambios.
  • Facilitar la mejora continua.
  1. Evaluación de metodología de protección de la información

Se realizara periódicamente la evaluación de los salvaguardas de la siguiente forma.

Descripción del Activo:______________________________________

Descripción del riesgo

Mes 1

…..

Mes 6

S 1

S 2

S 3

S 4

S 1

S 2

S 3

S 4

¿Que?

Confidencialidad

Integridad

Disponibilidad

Autenticidad

Trazabilidad

Acceso

¿Donde?

Conservación Inf,

Infraestructura

………….

S1: semana 1

Riesgo mitigado

Riesgo materializado

(¿Como?)

Una vez Implementados los controles se puede Minimizar la probabilidad de la materialización de una amenaza y Disminuir el impacto en las empresas.

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (157 Kb) docx (17 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com