Brayan Gomez - Fase 5
Brayan Gomez - Fase 5
Brayan Gomez - Fase 5
PRESENTADO POR:
BRAYAN ANDRÉS GÓMEZ LIZARAZO
SANTIAGO ANDRES MONTOYA FLOREZ
JONATHAN FERNEY VARGAS RODRIGUEZ
PRESENTADO POR:
BRAYAN ANDRÉS GÓMEZ LIZARAZO
SANTIAGO ANDRES MONTOYA FLOREZ
JONATHAN FERNEY VARGAS RODRIGUEZ
PRESENTADO A:
YOLIMA ESTHER MERCADO
3
INTRODUCCION
4
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
5
DESARROLLO DEL TRABAJO
9
2. Determinar los proyectos de TI en seguridad Informática a priorizar en el corto, mediano o largo
plazo, relacionando el nivel de prioridad, nombre del proyecto y su descripción, responsables y
funciones dentro del mismo usando la tabla 2.
PTO# = Proyecto #
10
en colaboración con
el equipo de TI.
PTO2 Implementación de Alta Un mes, Tecnología de Mitigar el acceso
un sistema de con la no autorizado de
detección de actualiz información y actores de
intrusiones (IDS) - ación Seguridad amenaza o
Alta prioridad: Este semanal Informática. artefactos que
proyecto consiste en de por puedan impactar
implementar un ejemplo sobre la
sistema de detección las integridad de la
de intrusiones en la reglas organización.
red de la organización de
para detectar posibles detecció
intrusiones y reducir n
el riesgo de pérdida
de datos. Los
responsables podrían
ser el equipo de
seguridad informática
en colaboración con
el equipo de red.
PTO3 Desarrollo de políticas Media Un Mes Tecnología de Establecer la cultura de
de gestión de la contraseñas seguras y
contraseñas - información el uso adecuado de las
Prioridad media: Este mismas, así mismo su
proyecto consiste en protección y respaldo.
desarrollar políticas
de gestión de
11
contraseñas para los
empleados de la
organización con el
fin de mejorar la
seguridad de las
cuentas de usuario.
Los responsables
podrían ser el equipo
de seguridad
informática en
colaboración con el
equipo de recursos
humanos.
PTO4 Actualización de Media Semanal Tecnología de Establecer políticas de
software y sistemas la grupo que permita la
operativos - Prioridad información actualización de los
media: Este proyecto equipos de cómputo o
consiste en actualizar un cronograma que
el software y los permita realizar dicho
sistemas operativos proceso y mantener
de los sistemas de actualizados los
información de la recursos tecnológicos.
organización para
reducir el riesgo de
vulnerabilidades de
seguridad conocidas.
Los responsables
podrían ser el equipo
12
de TI en colaboración
con el equipo de
seguridad
informática.
PTO5 Evaluación de la Baja Trimestr Equipo de Identificar el manejo de
seguridad de al Seguridad los datos o información
proveedores externos informática y por parte de terceros,
- Prioridad baja: Este Tecnología de verificar que estos se
proyecto consiste en la encuentren
evaluar la seguridad información. salvaguardados,
de los proveedores evitando la fuga o mal
externos que tienen manejo de la
acceso a los sistemas información.
de información de la
organización para
reducir el riesgo de
acceso no autorizado.
Los responsables
podrían ser el equipo
de seguridad
informática en
colaboración con el
equipo de compras.
13
CONCLUSIONES
14
BIBLIOGRAFÍA
GOBERNANZA EN TI y gestión de la información NTC ISO/IEC
38500:2018 [Anónimo]. Software ISO [página web]. [Consultado el 15,
febrero, 2023]. Disponible en Internet:
<https://www.isotools.org/2021/09/23/gobernanza-en-ti-y-gestion-de-
la-informacion-ntc-iso-iec-385002018/>.
ISO 38500 la norma para Gobierno de TI | Prakmatic [Anónimo].
Prakmatic | Gestión y gobierno TI [página web]. [Consultado el 15,
febrero, 2023]. Disponible en Internet:
<https://www.prakmatic.com/iso-38500-la-norma-para-gobierno-de-
ti/>.
LOS CINCO principios de COBIT 5 | Conexión ESAN [Anónimo]. ESAN
Graduate School of Business - ESAN [página web]. [Consultado el 15,
febrero, 2023]. Disponible en Internet:
<https://www.esan.edu.pe/conexion-esan/los-cinco-principios-de-cobit-
5>.
¿QUÉ ES COBIT y para qué sirve? [Anónimo]. Nextech [página web].
[Consultado el 15, febrero, 2023]. Disponible en Internet:
<https://nextech.pe/que-es-cobit-y-para-que-sirve/>.
Bruno, D. (26 de Marzo de 2020). Blackmantisecurity. Recuperado el 15
de febrero de 2023, de
https://www.blackmantisecurity.com/introduccion-al-red-team-parte-1/
ISACA. (s.f.). RESOURCES COBIT. Obtenido de
https://www.isaca.org/resources/cobit:
https://www.isaca.org/-/media/files/isacadp/project/isaca/resources/
cobit-2019-toolkit.zip
Jácome, D. R. (MAyo de 2020). ResearchGate. Recuperado el 15 de 02
de 2023, de
https://www.researchgate.net/publication/341569553_Convergencia_de
_COBIT_e_ISO_38500_en_el_Gobierno_de_Tecnologias_de_la_Informa
cion
Pujol, A. B. (s.f.). Comisión Sectorial de Digitalización de Crue
Universidades Españolas. Obtenido de
https://tic.crue.org/wp-content/uploads/2016/07/capitulo8.pdf
15