SlideShare a Scribd company logo
1 of 14
EVALUACIÓN FINAL 
PROPUESTA DE APLICACIÓN DE SEGURIDAD INFORMÁTICA CON MODELOS, 
ESTÁNDARES Y GOBIERNO DE TECNOLOGÍA PARA LA EMPRESA EMCALI EICE 
ESP - PARTE No. 2 
MARIO LUIS ÁVILA PÉREZ 
HENRY JIMÉNEZ 
DARWIN ENRIQUE ARRIETA 
ANDRÉS ORLANDO RODRÍGUEZ SANTACRUZ 
WILBER VARELA 
TUTOR UNAD 
MSc. GUSTAVO EDUARDO CONSTAÍN MORENO 
Ingeniero de Sistemas. 
UNAD 
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA 
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA 
MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA - CÓD. 233002 
GRUPO COLABORATIVO NO. 14 
DICIEMBRE DE 2014
EMPRESA: EMCALI EICE ESP 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
2
EMCALI: PLAN DE EVALUACIÓN 
DE LA SEGURIDAD 
INFORMÁTICA. 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
3 
Para el plan de Evaluación de la Seguridad 
de EMCALI EICE ESP se tomaron los 
controles y requisitos de acuerdo a la norma 
ISO/IEC 27001 y se evaluaron con las 
personas encargadas. 
Posteriormente, se realizó la siguiente tabla 
de valores con el nivel de implementación 
en EMCALI EICE ESP para cada control
EMCALI: Tabla nivel de 
implementación para cada 
control 1 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
4
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
5 
EMCALI: Tabla nivel de 
implementación para cada 
control 2
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
6 
EMCALI: Tabla nivel de 
implementación para cada 
control 3
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
7 
EMCALI: Tabla nivel de 
implementación para cada 
control 4
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
8 
EMCALI: Tabla nivel de 
implementación para cada 
control 5
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
9 
EMCALI: Tabla nivel de 
implementación para cada 
control 6
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
10 
EMCALI: Tabla nivel de 
implementación para cada 
control 7
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
11 
EMCALI: Tabla nivel de 
implementación para cada 
control 8
EMCALI: Factores de Riesgo 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
12 
Una vulneración del 
sistema de información 
paralizaría los diferentes 
procesos que se realizan en 
la organización. 
Un ataque de denegación 
de servicios al servidor de 
aplicaciones podría afectar 
el cierre contable y la 
liquidación de nómina. 
Un ataque informático 
exitoso afectaría 
negativamente la imagen de 
la organización.
EMCALI: Plan de evaluación. 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
13 
Mediante la técnica 
de pentesting, se 
realizarán pruebas 
de stress a los 
diferentes sistemas 
de la organización . 
Las herramientas a 
usar son 
principalmente la 
distribución Kali 
Linux y el software 
Ettercap.
EMCALI: Conclusiones de la 
Evaluación de la Seguridad 
Informática. 
UNAD - Modelos y estándares de seguridad informática - 
Actividad final 
14 
La mayoría de controles de la Norma ISO/IEC 27001 
tienen un porcentaje alto de nivel de implementación y 
otros en los que debe de subir ese nivel. Los responsables 
de cada control están concientizados de la importancia de 
que el nivel de implementación debe ser 100%.

More Related Content

What's hot

Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systems
juguru
 
IEEE 610 and IEEE 1002
IEEE 610 and IEEE 1002IEEE 610 and IEEE 1002
IEEE 610 and IEEE 1002
Luis Pastén
 
Fases del sistema de información automatizado
Fases del sistema de información automatizadoFases del sistema de información automatizado
Fases del sistema de información automatizado
Pablotrump
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicos
eamc2001
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicos
espiygeovani
 

What's hot (18)

Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
DPSS_U3_A2_LUGM
DPSS_U3_A2_LUGMDPSS_U3_A2_LUGM
DPSS_U3_A2_LUGM
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Auditorias Informáticas
Auditorias InformáticasAuditorias Informáticas
Auditorias Informáticas
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systems
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
IEEE 610 and IEEE 1002
IEEE 610 and IEEE 1002IEEE 610 and IEEE 1002
IEEE 610 and IEEE 1002
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
 
Fases del sistema de información automatizado
Fases del sistema de información automatizadoFases del sistema de información automatizado
Fases del sistema de información automatizado
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicos
 
Auditoria de comunicacion y redes
Auditoria de comunicacion y redesAuditoria de comunicacion y redes
Auditoria de comunicacion y redes
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Exposicion12(1)
Exposicion12(1)Exposicion12(1)
Exposicion12(1)
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 

Viewers also liked (6)

Seguridad informatica cel2015 parte 1
Seguridad informatica cel2015 parte 1Seguridad informatica cel2015 parte 1
Seguridad informatica cel2015 parte 1
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Mejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TIMejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TI
 

Similar to Grupo14 tfinal parte2

SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
Manuel Mujica
 
103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo
rubentb
 

Similar to Grupo14 tfinal parte2 (20)

Seguridad en circuitos neumáticos
Seguridad en circuitos neumáticosSeguridad en circuitos neumáticos
Seguridad en circuitos neumáticos
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto software
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Software de Seguridad
Software de SeguridadSoftware de Seguridad
Software de Seguridad
 

Recently uploaded

Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
andersonsubero28
 
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
GustavoAdolfoDiaz3
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
samuelsan933
 

Recently uploaded (20)

Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 

Grupo14 tfinal parte2

  • 1. EVALUACIÓN FINAL PROPUESTA DE APLICACIÓN DE SEGURIDAD INFORMÁTICA CON MODELOS, ESTÁNDARES Y GOBIERNO DE TECNOLOGÍA PARA LA EMPRESA EMCALI EICE ESP - PARTE No. 2 MARIO LUIS ÁVILA PÉREZ HENRY JIMÉNEZ DARWIN ENRIQUE ARRIETA ANDRÉS ORLANDO RODRÍGUEZ SANTACRUZ WILBER VARELA TUTOR UNAD MSc. GUSTAVO EDUARDO CONSTAÍN MORENO Ingeniero de Sistemas. UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA - CÓD. 233002 GRUPO COLABORATIVO NO. 14 DICIEMBRE DE 2014
  • 2. EMPRESA: EMCALI EICE ESP UNAD - Modelos y estándares de seguridad informática - Actividad final 2
  • 3. EMCALI: PLAN DE EVALUACIÓN DE LA SEGURIDAD INFORMÁTICA. UNAD - Modelos y estándares de seguridad informática - Actividad final 3 Para el plan de Evaluación de la Seguridad de EMCALI EICE ESP se tomaron los controles y requisitos de acuerdo a la norma ISO/IEC 27001 y se evaluaron con las personas encargadas. Posteriormente, se realizó la siguiente tabla de valores con el nivel de implementación en EMCALI EICE ESP para cada control
  • 4. EMCALI: Tabla nivel de implementación para cada control 1 UNAD - Modelos y estándares de seguridad informática - Actividad final 4
  • 5. UNAD - Modelos y estándares de seguridad informática - Actividad final 5 EMCALI: Tabla nivel de implementación para cada control 2
  • 6. UNAD - Modelos y estándares de seguridad informática - Actividad final 6 EMCALI: Tabla nivel de implementación para cada control 3
  • 7. UNAD - Modelos y estándares de seguridad informática - Actividad final 7 EMCALI: Tabla nivel de implementación para cada control 4
  • 8. UNAD - Modelos y estándares de seguridad informática - Actividad final 8 EMCALI: Tabla nivel de implementación para cada control 5
  • 9. UNAD - Modelos y estándares de seguridad informática - Actividad final 9 EMCALI: Tabla nivel de implementación para cada control 6
  • 10. UNAD - Modelos y estándares de seguridad informática - Actividad final 10 EMCALI: Tabla nivel de implementación para cada control 7
  • 11. UNAD - Modelos y estándares de seguridad informática - Actividad final 11 EMCALI: Tabla nivel de implementación para cada control 8
  • 12. EMCALI: Factores de Riesgo UNAD - Modelos y estándares de seguridad informática - Actividad final 12 Una vulneración del sistema de información paralizaría los diferentes procesos que se realizan en la organización. Un ataque de denegación de servicios al servidor de aplicaciones podría afectar el cierre contable y la liquidación de nómina. Un ataque informático exitoso afectaría negativamente la imagen de la organización.
  • 13. EMCALI: Plan de evaluación. UNAD - Modelos y estándares de seguridad informática - Actividad final 13 Mediante la técnica de pentesting, se realizarán pruebas de stress a los diferentes sistemas de la organización . Las herramientas a usar son principalmente la distribución Kali Linux y el software Ettercap.
  • 14. EMCALI: Conclusiones de la Evaluación de la Seguridad Informática. UNAD - Modelos y estándares de seguridad informática - Actividad final 14 La mayoría de controles de la Norma ISO/IEC 27001 tienen un porcentaje alto de nivel de implementación y otros en los que debe de subir ese nivel. Los responsables de cada control están concientizados de la importancia de que el nivel de implementación debe ser 100%.