Loading content…
Loading…
Transcript

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DE LA BIBLIOTECA ARGEMIRO BAYONA DE LA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA, MEDIANTE LA APLICACIÓN DE LA NORMA ISO 27001 Y TÉCNICAS DE ETHICAL HACKING.

Diseñar un Sistema de Gestión de Seguridad de la Información en la Biblioteca Argemiro Bayona Quintero de la

Universidad Francisco de Paula Santander Ocaña, aplicando la norma ISO 27001 y técnicas de Ethical Hacking.

Diagnosticar el estado de la Seguridad de la Información de la dependencia objeto de estudio empleando como referencia la norma ISO 27001.

Elaborar una guía de intrusión a la plataforma tecnológica de la Biblioteca Argemiro Bayona Portillo, mediante una metodología de Ethical hacking.

Desarrollar la etapa de planificación de un Sistema de Gestión de Seguridad de la Información (SGSI) en la Biblioteca Argemiro Bayona Portillo y que además sirva de referente práctico a organizaciones con necesidades en el área de la seguridad de la información.

Entrevistas

Matriz de gestión de riesgos y controles

Identificación, valoración de riesgos y controles en la dependencia de

biblioteca de la ufpso.

Evaluación de riesgo

Matriz de niveles de riesgo

Controles

MANEJO DE LA INFORMACION

SEGURIDAD FISICA

FLUJO DE INFORMACION

AUDITORIA > SGIS > PLAN DE INTRUSIÓN

AUDITORIA

Biblioteca Argemiro Bayona Portillo

Introduccion

OBJETIVOS

General:

Diagnosticar el estado de la Seguridad de la Información de la dependencia objeto de estudio empleando como referencia la norma ISO 27001

Elaborar una guía de intrusión a la plataforma tecnológica de la Biblioteca Argemiro Bayona Portillo, mediante una metodología de Ethical hacking.

Desarrollar la etapa de planificación de un Sistema de Gestión de Seguridad de la Información (SGSI) en la Biblioteca Argemiro Bayona Portillo y que además sirva de referente práctico a organizaciones con necesidades en el área de la seguridad de la información.

elementos de la

AUDITORIA

LA AUDITORIA ESTA DIVIDIDA EN TRES FASES

AUDITORIA

(LEGAJO DE AUDITORIA)

PLANIFICACION

SGSI

PLAN DE INTRUSIÓN

Compare it

What is it similar to? What is it different from?

Apply it

Describe the subject's uses.

Analyze it

Break the subject into parts. Tell how it is made.