Mexmasi 14 T 2 Tra

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 5

Asignatura Datos del alumno Fecha

Apellidos: Santiago Carrillo


Auditoría de la
16/12/19
Seguridad
Nombre: Eduardo David

Actividades

Trabajo: Estructuración de un Centro de Proceso de Datos e


implantación de controles generales

La empresa CityCorp (Banca de Inversión) quiere mejorar su Centro de Proceso de


Datos (CPD). Para ello va a realizar un estudio de reorganización funcional según
normativa ISACA-ISO. Parte de este análisis se basa en la implantación de nuevos
controles en las áreas identificadas.

Realiza los siguientes puntos:

¿Qué organigrama funcional deberá existir para cumplir con estos estándares
internacionales y conseguir los objetivos de negocio, para así lograr una adecuada
gestión de los SI?

El organigrama nos permite representar de manera gráfica la jerarquía que


existe entre los diferentes órganos o áreas que conforman la empresa [1],
teniendo en cuenta la problemática planteada y buscando la mejora del centro
de procesamiento de datos para lograr una adecuada gestión de los sistemas de
información, se propone el siguiente organigrama, en el cual se enfatiza el
reforzar el área técnica incrementando departamentos que serán importantes
para un correcto desempeño de la empresa.

TEMA 2 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Santiago Carrillo
Auditoría de la
16/12/19
Seguridad
Nombre: Eduardo David

Tienes que establecer un organigrama funcional contemplando, entre otros, el área


de control interno informático.

Nota: como guía puedes adaptar el esquema funcional de CPD entregado en clase

Gerencia directiva: La gerencia directiva será quienes toman las decisiones finales
sobre el rumbo de la empresa.

Gerencia administrativa: se encargará de la parte financiera y contratación del nuevo


personal considerando las políticas de seguridad establecidas en la empresa.

Gerencia operativa: Se encargará de la parte operante, verificar que las instalaciones


cumplan con los requisitos para que el personal pueda desarrollar sus actividades de la
mejor manera.

Gerencia técnica: Se encargará de mantener siempre en óptimo estado todo lo


inherente a los sistemas informáticos y tecnología, deberá precautelar la información
que circula en la empresa y se relacionará con las demás áreas para hacer cumplir las
normas y controles establecidos.

TEMA 2 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Santiago Carrillo
Auditoría de la
16/12/19
Seguridad
Nombre: Eduardo David

Establecer qué controles generales hay que incorporar, valorando la importancia de


los activos más críticos para la empresa y sus riesgos.

Tomando como referencia la Norma ISO 27002 [2], los controles que deben
establecerse para precautelar la información en la empresa son:

Establecer una política de seguridad, la cual establecerá las directrices que garantizaran
la seguridad de la información.

La Seguridad ligada a los recursos humanos, en relación a la actividad comercial que la


empresa efectúa es muy importante para salvaguardar la información crítica que
maneja; se debe conocer al personal a contratar y hacer un seguimiento durante el
tiempo contratado.

Identificación de activos, definir el tipo de información que circula en la organización,


cada área debe elaborar y mantener un inventario de los activos de información, de
manera adicional debe existir una clasificación de dicha información, es decir,
información crítica, información de conocimiento público e información interna.

Seguridad de la información en el Recurso Humano, todo el personal de la organización


debe tener asignado un perfil, cualquiera que sea su situación contractual o la tarea que
desempeñe, perfiles que deben ser almacenados y actualizados contantemente. La
asignación de perfiles permite clasificar de mejor manera las responsabilidades que
tiene cada uno. Los perfiles podrían ser: Personal de la organización, estudiantes,
personal externo (proveedores)
e invitados.

Cifrado, establecer una política de uso de controles criptográficos que disminuyan el


riesgo de que la información sea corrompida o vista por personas a las cuales no está
dirigida. Tanto las comunicaciones como la información deben estar encriptadas.

Control de acceso, establecer mecanismos para el acceso a las instalaciones de la


organización en función de los perfiles y roles que cumpla las personas que estén
inmersas en los distintos procesos de la organización.

TEMA 2 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Santiago Carrillo
Auditoría de la
16/12/19
Seguridad
Nombre: Eduardo David

Seguridad física y del entorno, delimitar el acceso a las instalaciones dependiendo del
perfil establecido, adicional se establece los mecanismos que permitirán mantener un
esquema de seguridad de los equipos que mantienen la información institucional.

Seguridad de operaciones, establecer mecanismos de hardware en los cuales se pueda


archivar información, es decir, copias de seguridad informática que permitan mantener
la continuidad del negocio en caso de existir alguna eventualidad que altere el correcto
funcionamiento.

Seguridad de las Telecomunicaciones, definir la seguridad de los equipos de


comunicación, mantenimientos y prevención. Asegurar que los equipos que permiten
las comunicaciones en la organización siempre estén operativos y que dispongan de
softwares actualizados.

Continuidad del negocio y operaciones, establecer procesos que ayuden a la


operatividad del negocio, sin interrupciones de manera que, al existir algún tipo de
incidente, la organización sea capaz de operar de manera normal.

Cumplimiento, definir las normas de cumplimiento de la política de seguridad y las


sanciones que podrían efectuarse al no cumplir con dichas normas.

Detallar conclusiones del estudio y determinar en el futuro, cual puede ser el


mínimo número de personas que deben realizar las funciones en este CPD, sin
perder eficiencia y eficacia.

El centro de procesamiento de datos de la empresa banco del estado, permitirá mejorar


la calidad del servicio que se ofrece a los diversos clientes con los que cuenta la
empresa, agilitará los transacciones en línea, movimientos en sus
cuentas, solicitudes de información, etc. En relación a la seguridad de la
información, el establecer los diversos controles permitirá garantizar que los datos que
los clientes continuamente generan se rijan al principio básico de seguridad de
información; que es la confidencialidad, integridad y disponibilidad de los datos.

El número de personas que se deben implementar en el centro de procesamiento de


datos serian 15, y, de acuerdo con el organigrama establecido serian asignados de la

TEMA 2 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Santiago Carrillo
Auditoría de la
16/12/19
Seguridad
Nombre: Eduardo David

siguiente manera: 1 para gerencia técnica, 2 para seguridad informática y auditor


interno, 2 para infraestructura, 2 desarrolladores y programadores, 2 para
telecomunicaciones, 2 para soporte a usuarios y 2 para monitoreo y control.

¿Dónde situarías y por qué las áreas de técnica de sistemas, administración de Base
de Datos, y Telecomunicaciones (redes) para que den un mejor servicio al Centro de
Proceso de Datos (área de desarrollo/mantenimiento y área de
Explotación/Producción).?

El centro de soporte de datos se debe ubicar en un lugar central y debe cumplir con las
normas establecidas para su diseño y administración [3], las demás áreas que
colaboran con el soporte y administración del CPD (áreas técnicas de sistemas,
administración de Base de Datos, y Telecomunicaciones), deben estar cercanas, es
decir, a sus alrededores, para en caso de cualquier eventualidad puedan acudir de
manera rápida y logren solventar los inconvenientes que puedan existir.

En el organigrama del primer punto ¿cómo se contempla la segregación de


funciones y segregación de entornos?

Bibliografía

[1] Patricia Fernandez, “Organigrama de una empresa - Gestion.Org,”


GESTION.ORG, 2013. [Online]: https://www.gestion.org/recursos-
humanos/5936/organigrama-de-una-empresa/

[2] ISO, “Controles ISO 27002,” p. 3, 2013.

[3] Camilo Santos, “Centros de Proceso de Datos,” Universidad de Cantabria, 2013.

[Online]. https://sdei.unican.es/Paginas/informacion/infraestructura/CPDs.aspx

TEMA 2 – Actividades

También podría gustarte