0% encontró este documento útil (0 votos)
85 vistas8 páginas

Seguridad de Información en Entidades Públicas

Este documento presenta tres artículos relacionados con la seguridad de la información. El primero resume los factores que afectan la implementación del sistema de gestión de seguridad de la información en las entidades públicas peruanas. El segundo propone aplicar el ciclo de Deming e indicadores de calidad para optimizar la atención a clientes de TI de una empresa de seguridad informática. El tercero describe el desarrollo de una aplicación web y móvil para la gestión de riesgos de seguridad de la información aplicado a una empresa de consultor
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
85 vistas8 páginas

Seguridad de Información en Entidades Públicas

Este documento presenta tres artículos relacionados con la seguridad de la información. El primero resume los factores que afectan la implementación del sistema de gestión de seguridad de la información en las entidades públicas peruanas. El segundo propone aplicar el ciclo de Deming e indicadores de calidad para optimizar la atención a clientes de TI de una empresa de seguridad informática. El tercero describe el desarrollo de una aplicación web y móvil para la gestión de riesgos de seguridad de la información aplicado a una empresa de consultor
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ARTICULO 1

Factores que afectan la implementación del sistema de


gestión de seguridad de la información en las entidades
públicas peruanas de acuerdo a la NTP-ISO/IEC 27001

FUENTE:
[Link]
quence=3&isAllowed=y

PROPUESTA – MARCO LOGICO

ARBOL DE PROBLEMAS ARBOL DE OBJETIVOS

La cultura organizacional del SGSI es poca o inexistente


Alta cultura organizacional del SGSI

No existe un nivel de avance del SGSI muy desarrollado en las entidades públicas
Alto nivel de avance del SGSI muy desarrollado en las entidades p

No se define un Alcance estándar en las entidades públicas Alcance estándar definido en las entidades públicas

Factores que afectan la Implementacion de un SGSI en Implementacion de un SGSI en entdades publicas peruanas
entdades publicas peruanas

Análisis de la Seguridad de la Información en el Gobierno de TI

Análisis de la Seguridad de la Información en el Perú


ESTADO DEL ARTE
Análisis de los Indicadores de implementación de la Seguridad de la Información en el Perú y Latinoamér

Estudio de investigacion para la implementacion de un SGSI en las entidades publicas peruanas

PROPUESTA
PROPUESTA (Diagramas, Modelos, Algoritmos, Técnicas, Arquitecturas, etc.)

La propuesta es realizar una investigación de tipo cualitativa que nos permita utilizar
una metodología de recopilación de información de una manera organizada y
estructurada, a través de la realización de entrevistas, para identificar las restricciones y
facilidades que encuentran las entidades públicas, donde se han establecido un conjunto
de variables de estudio para obtener información de apoyo a la mejora de las políticas
de seguridad de información de las entidades integrantes del Sistema Nacional de
Informática del Sector Público,

EVALUACION
(evaluación de la propuesta - comparación entre el estado del arte)

El desarrollo de la investigación nos ha permitido encontrar ocho categorías que


representan los factores que afectan la implementación del SGSI en las entidades
públicas peruanas. Estos elementos han sido distribuidos en 03 niveles:
I) Nivel Estratégico
1.1- Una Política Estratégica de Estado en Seguridad de la Información
II) Nivel Operativo: 04 pilares operacionales
2.1- Una gestión eficiente de la seguridad de información,
2.2- Apoyo institucional de la Alta Dirección
2.3- Una adecuada organización del SGSI
2.4- Aplicación efectiva de la normatividad en seguridad de información
III) Nivel Técnico: Compuesta de 03 partes
3.1- Desarrollo integral institucional de la NTP
3.2- Contar con un presupuesto nacional para la seguridad de la
información
3.3- La especialización técnica de profesionales en SGSI como prioridad
nacional

TRABAJOS FUTUROS

 Una investigación respecto de la implementación de la NTP de Seguridad de la


Información en el Estado Peruano, aplicando la metodología de Gobierno de
Seguridad de la Información (ISO 27014), que permita identificar las
características principales de los factores estratégicos, técnicos y operativos que
influyen en la gestión integral del SGSI.

 Un estudio técnico sobre un modelo de implementación del Sistema de Gestión


de Seguridad de la Información en las entidades públicas integrando la gestión
por procesos bajo la norma ISO 9001, que permita comprender la estructura
operativa y los principales actores de las organizaciones relacionadas con la
seguridad de la información.
ARTICULO 2
Aplicación del ciclo de Deming e indicadores de calidad
para optimizar la atención a clientes TI de una
empresa de seguridad informática

FUENTE:

[Link]
equence=1&isAllowed=y

PROPUESTA – MARCO LOGICO

ARBOL DE PROBLEMAS ARBOL DE OBJETIVOS

Falta de modelo de calidad basado en procesos Modelo de calidad basado en procesos

Falta de Indicadores

Indicadores de procesos implementados

Falta de identificacion de procesos

Procesos Identificados

Mala atencion a clientes de TI

Optimizar atencion a clientes de TI

Modelo EFQM

Modelo Iberoamericano
ESTADO DEL ARTE
Modelo de Baldrige

Modelo de Deming
PROPUESTA
PROPUESTA (Diagramas, Modelos, Algoritmos, Técnicas, Arquitecturas, etc.)

El alcance de este trabajo es servir como modelo para cualquier empresa que se dedique a
marketing de productos Tecnologías de la Información. Este documento presenta el modelo de
identificación identifica los procesos de dichas empresas para que a través de se puede optimizar la
mejora continua.
Para la implementación se utiliza el ciclo de Deming (Planificar – Hacer – Verificar – Actuar),
porque a través de ella se asegura que se cumplan los objetivos planteados, y si no, se hacen las
correcciones necesarias con los menos afectados. Todo esto confiando en indicadores que servirían
como medio para diagnosticar el estado actual del usuario satisfacción y en base a esto
eventualmente tomará los correctivos necesarios medidas para buscar la mejora.

Con la implantación de un modelo de calidad de mejora continua se pretende optimizar el


área de servicio al cliente y soporte técnico.
Palabras claves: Calidad, Atención al Cliente, Seguridad. CRM, Tecnologías de la Información.

EVALUACION
(evaluación de la propuesta - comparación entre el estado del arte)

La mejora continua permite mejoras a bajo riesgo, hay que considerar que el ciclo de mejora
es continuo, ya que se puede presentar procesos susceptibles de mejora y nuevas
oportunidades de cambio.

Se compara algunas metodologías para solucionar nuestro problema entre ellos Balanced
Scorecard que busca fundamentalmente complementar los indicadores tradicionalmente
usados para evaluar el desempeño de la empresa, combinando indicadores financieros con no
financieros; también se hace una comparativa de los modelos de calidad existentes.

TRABAJOS FUTUROS

 Seguir investigando cada uno de los procesos involucrados en una empresa


que comercializa software y productos de tecnología de información, es decir
pueden seguirse investigando y analizando para detectar todas sus entradas,
las tareas que se realizan y las salidas que tienen. De la misma forma analizar
la relación de cada uno de los departamentos con la realización de dicho
proceso. Se puede también subdividir en subprocesos y analizar a ese nivel de
detalle también.

 Se puede extender la investigación a la generación de indicadores para cada


uno de los procesos de la empresa, como en este caso le toco al proceso de
post- venta. Analizar para cada uno de ellos que información es la relevante y
que indicara de una manera clara en lo que se debe poner más atención.
ARTICULO 3

Desarrollo de una aplicación web y móvil para la


gestión de riesgos de seguridad de la información
aplicado a una empresa de consultoría de sistemas

FUENTE:

[Link]

PROPUESTA – MARCO LOGICO

ARBOL DE PROBLEMAS ARBOL DE OBJETIVOS

Desconocimiento de Niveles de Riesgos Conocimientos de Niveles de Riesgos

Manejo ineficiente con respecto a la seguridad de la informacion

Manejo eficiente con respecto a la seguridad de la informacion

Falta medidas para el aseguramiento de la Informacion

Medidas implementadas para el aseguramiento de la Informacion

Falta de metodologia de Gestion de riesgos

Metodologia de Gestion de riesgos

Software de apoyo para la Gestion de Riesgos

Magerit
ESTADO DEL ARTE
Octave -S

Aplicacion Web y movil para la gestion de riesgos de seguridad de la informacion

PROPUESTA
PROPUESTA (Diagramas, Modelos, Algoritmos, Técnicas, Arquitecturas, etc.)

Con la presente propuesta de investigación se detalla la importancia de salvaguardar la


información de las empresas y sus activos de información. Para lo cual se presentó el desarrollo
de un sistema web y móvil, ejecutándolo en una prueba piloto en una consultora de sistemas
:

EVALUACION
(evaluación de la propuesta - comparación entre el estado del arte)

El objetivo de esta investigación es desarrollar una aplicación web y móvil de información gestión
de riesgos de seguridad de acuerdo con una metodología adecuada en el marco de la norma NTP -
ISO 27001 dirigida al sector empresarial de la consultoría de sistemas. Los la investigación tiene
como objetivo gestionar y salvaguardar los activos de información de una empresa contra los
riesgos de pérdida, divulgación, indisponibilidad o alteración. Para lo cual, se llevó a cabo una
investigación sobre las metodologías y estándares internacionales existentes en materia de seguridad
de la información gestión, seleccionando la metodología MAGERIT y teniendo en cuenta la norma
ISO normativa, luego se procedió a desarrollar una aplicación web y móvil de información gestión
de riesgos de seguridad. Para el desarrollo de las aplicaciones se llevó a cabo a través de una
metodología ágil de desarrollo de software, respetando el aseguramiento de la calidad procesos en
el software, los cuales se detallan junto con los aspectos técnicos y funcionales aspectos en esta
investigación. Luego del desarrollo de las aplicaciones, la propuesta fue desplegada en una empresa
de Consultoría de Sistemas, políticas y evaluación de riesgos de la información se establecieron
actividades, para lo cual la implementación de las aplicaciones propuestas en
el consultor de sistemas.
El sistema INFORISK propuesto fue evaluado a través del usuario encuestas y obtuvo puntajes
de apoyo aceptables, cumpliendo así con el objetivo principal propuesto. objetivo de la
investigación. Palabras clave: Seguridad de la información, Metodología de seguridad de la
información, ISO 27001, Riesgo
gestión, metodología MAGERIT, aplicación web y móvil.

TRABAJOS FUTUROS

 Ampliar el alcance del Sistema de Gestión de Riesgos de Seguridad de la Información


considerando la parametrización de entidades a fin de ser utilizado como un producto
en distintas empresas.

 Desarrollar las funcionalidades al Sistema de Gestión de Riesgos aplicable también a


mediciones de proyectos.

También podría gustarte