ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aplicacion De La Norma ISO 17799 C I


Enviado por   •  2 de Noviembre de 2013  •  3.343 Palabras (14 Páginas)  •  531 Visitas

Página 1 de 14

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO

“MARIO GUTIERREZ LÓPEZ”

CARRERA PROFESIONAL DE

COMPUTACIÓN E INFORMÁTICA

Proyecto de Innovación

ELABORADO POR:

ROMERO GARCIA, Ciro Guido

FERNANDEZ TORRES, Jenny Juliana

ORCOTUNA-CONCEPCION

2012

1. INFORMACION GENERAL DEL PROYECTO

1.1. TITULO DEL PROYECTO

“Aplicación de la norma ISO 17799 para la seguridad física y lógica del taller de ensamblaje, reparación y redes de computadoras del Área Académica de Computación e Informática del I.E.S.T.P. Mario Gutiérrez López, de Orcotuna - Concepción”.

1.2. AREA TEMATICA DEL PROYECTO

Tecnologías de Información y Comunicación

1.3. TIPO DE PROYECTO

Proyecto de Innovación.

1.4. LUGAR DE EJECUCION DEL PROYECTO

• Departamento : Junín

• Provincia : Concepción

• Distrito : Orcotuna

• Lugar : Carretera central margen derecha Km. 12.

1.5. EJECUTORES DEL PROYECTO

ESTUDIANTE: Ciro Guido Romero García.

DOCENTE ASESOR: Lic. Willams Néstor Cangalaya Díaz.

2. DESCRIPCIÓN DEL PROYECTO

En el taller de ensamblaje, reparación y redes de computadoras del Área Académica de Computación e Informática se han detectado algunos riesgos de Seguridad Informática, tanto física como lógica. Para la aplicación de políticas de seguridad y su respectivo control y evaluación se toma como directriz la Norma ISO 17799.

Esta situación problemática se origina por varias causas. Carencia de un plan estratégico de tecnologías de información (PETI), presupuesto insuficiente para el Área Académica de Computación e Informática, el desconocimiento de las normas ISO 17799, entre otros que favorecen la existencia de este problema.

La población que será atendida con este proyecto son 100 estudiantes. En este grupo beneficiario directo del proyecto se espera adecuar las normas ISO 17799. Para ello, se realizarán diversas actividades como el desarrollo de un plan estratégico en tecnologías de información, adecuada asignación de presupuesto y el desarrollo de un plan de seguridad informática.

El proyecto será cubierto por el presupuesto y las utilidades de los proyectos productivos del área académica de Computación e Informática.

El proyecto tendrá un sistema de monitoreo y evaluación que permitirá recoger información oportuna sobre la ejecución de las actividades y su influencia en el logro de los objetivos y resultados. Para ello, se hará uso de instrumentos como encuestas, listas de cotejo, guías de entrevista, entre otros.

Para lograr que esta iniciativa sea sostenible y perdure en nuestra institución educativa, se ha previsto coordinar con la dirección, administración y docentes incorporar en el PEI capacidades, conocimientos y actitudes relacionadas a un sistema de gestión de tecnologías de información, a fin de disponer de recursos tecnológicos y económicos. Asimismo, se han establecido, con los estudiantes y docentes roles para la Seguridad Informática.

Por último, con la finalidad de que haya transparencia en la gestión del proyecto, se ha previsto rendir cuentas a la comunidad educativa. Esta rendición de cuentas consistirá en presentar un informe de las acciones realizadas y los recursos invertidos, así como los avances en los resultados y el objetivo central del proyecto.

3. IDENTIFICACION DEL PROBLEMA

En la Institución ha identificado como problema que en el área académica de computación e informática la Seguridad Informática es limitada en el taller de ensamblaje, reparación y redes de computadoras. De las muchas situaciones problemáticas identificadas, éste resultó ser el problema de mayor trascendencia, pues generaba una mayor preocupación. Por lo tanto, se decidió que fuera priorizado. Al realizar la evaluación preliminar del taller teniendo en cuenta la norma se detectaron los siguientes problemas: se presenta levantamiento de canaletas en algunos sectores, los cables que se conectan a los puestos de trabajo se encuentran en desorden ocasionando daños en el cableado estructurado de la red, provocando ruidos en la transmisión de datos y generando con esto mal funcionamiento de la red. También se han detectando fallas de seguridad en la parte lógica de algunos equipos, dichas fallas van en contra del sistema de gestión de la seguridad de la información (confidencialidad, integridad y disponibilidad).

El problema priorizado tiene diversas causas. Una de ellas está relacionada con el sistema de gestión de tecnologías de información, es decir carece de un plan estratégico de tecnologías de información (PETI), un plan de Seguridad Informática y presupuesto insuficiente que no permiten gestionar en forma eficiente el taller. Según el diagnóstico realizado, no existe un plan Seguridad Informática en el taller acompañado de un presupuesto insuficiente. Además con relación a la gestión del equipo directivo no hay un sistema de monitoreo para el taller.

Esta situación genera consecuencias lamentables como bajas expectativas de logro en gestión pedagógica, administrativa e institucional. Por ello, se considera que debe ser enfrentada y resuelta lo más rápido posible, aprovechando las potencialidades que existen tanto al interior de la institución como fuera de ella. De esta manera, se contribuirá favorablemente al logro del objetivo y de los resultados previstos en el proyecto.

4. JUSTIFICACIÓN DEL PROYECTO

La información y los procesos, sistemas y redes que le brindan apoyo constituyen importantes recursos de la Institución. Las organizaciones y sus redes y sistemas de información, se enfrentan en forma creciente con amenazas relativas a la seguridad, de diversos orígenes, incluyendo el fraude asistido por computadora, espionaje, sabotaje, vandalismo, incendio o inundación.

La dependencia de las organizaciones respecto de los sistemas y servicios de información denota que ellas son más vulnerables a las amenazas concernientes a seguridad. La interconexión de las redes públicas y privadas y el uso compartido de los recursos de información incrementa la dificultad de lograr el control de los accesos.

Muchos sistemas de información no han sido diseñados para

...

Descargar como (para miembros actualizados) txt (25 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com