elaboración de un plan de seguridad de la...
TRANSCRIPT
![Page 1: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/1.jpg)
ELABORACION DE UN PLAN DE SEGURIDAD DE LA INFORMACION
AUTOR: Ruth Aguilar Escobar CONSULTOR: Arsenio tortajada gallego
AREA DEL TRABAJO FINAL: Sistema de GesCón de la Seguridad de la Información FECHA PRESENTACION: 06/2017
Postgrado en Ges>ón y Auditoria de la Seguridad
![Page 2: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/2.jpg)
CONTENIDO
• OBJETIVO DEL PROYECTO • JUSTIFICACION • DESARROLLO DEL PROYECTO • CONCLUSIONES
06/2017 RUA 2
![Page 3: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/3.jpg)
Elaborar un plan director de seguridad de la Información de la Empresa A2 à la guía corporaCva para la implantación de las medidas de seguridad de la información y los sistemas de información
à de la mano con los objeCvos de la empresa
06/2017 RUA 3
OBJETIVO
![Page 4: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/4.jpg)
-‐ Especifica los requisitos para establecer, implementar, mantener y mejorar de manera conCnua el sistema de gesCón de la seguridad de la información dentro del contexto de una organización.
-‐ Los requisitos son genéricos y son aplicables a todo Cpo de organizaciones, independientemente tamaño o naturaleza.
-‐ Es una norma cerCficable
06/2017 RUA 4
NORMA DE REFERENCIA ISO/IEC 27001:2013
![Page 5: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/5.jpg)
Los acCvos más importantes a proteger son: -‐ la información y -‐ los sistemas que manejan la información à Es importante para las empresas garanCzar un manejo seguro de la información.
06/2017 RUA 5
JUSTIFICACION
![Page 6: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/6.jpg)
Fase 1: Situación Actual Fase 2: Sistema de GesCón Documental Fase 3: Análisis de Riesgos Fase 4: Propuestas de Proyectos Fase 5: Auditoria de cumplimiento Fase 6: Presentación de Resultados y entrega de Informes
06/2017 RUA 6
DESARROLLO DEL PROYECTO
![Page 7: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/7.jpg)
La empresa A2 es una empresa líder en la provisión de soluciones financieras y de pensiones à El éxito comercial esta relacionado con la integridad y la confidencialidad
à es de mucha importancia un manejo seguro de la información
FASE 1: SITUACION ACTUAL
06/2017 RUA 7
![Page 8: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/8.jpg)
• Aplicaciones de contabilidad propias de la empresa.
• Aplicaciones para la gesCón de recursos humanos
• Aplicaciones para la gesCón de los productos (vida, vida empresas, vida independientes, grupo, pensión, saldo restante, …)
06/2017 RUA 8
Contexto …
![Page 9: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/9.jpg)
• Crear y promover la cultura de seguridad dentro de la empresa • IdenCficar el nivel de seguridad existente en los sistemas, servicios y
aplicaciones • Definir los roles, las responsabilidades en materia de seguridad • IdenCficar los riesgos a los cuales están expuestos los acCvos de la
empresa • Definir los controles necesarios • Definir y planificar los planes de acción a realizar • Definir directrices en materia de la seguridad de la información • Implantar y hacer un seguimiento del plan de seguridad definido àGaranCzar la confidencialidad, integridad, disponibilidad y confiabilidad de la información y los sistemas de información que maneja la empresa
06/2017 RUA 9
ObjeCvos especificos del Plan
![Page 10: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/10.jpg)
06/2017 RUA 10
Estado actual de la seguridad
![Page 11: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/11.jpg)
06/2017 RUA 11
![Page 12: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/12.jpg)
• PolíCca de Seguridad • Procedimiento de auditorias internas • GesCón de Indicadores • Declaración de aplicabilidad • Procedimiento Revisión por la Dirección • GesCón de Roles y Responsabilidades • Metodología de análisis de Riesgo
FASE 2: SISTEMA DE GESTION DOCUMENTAL SGSI
06/2017 RUA 12
![Page 13: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/13.jpg)
• Inventario de AcCvos • Valoración de AcCvos • Análisis de Amenazas • Impacto potencial • Impacto de Riesgo Aceptable y riesgo Residual
FASE 3: ANALISIS DE RIESGOS
06/2017 RUA 13
![Page 14: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/14.jpg)
INVENTARIO DE ACTIVOS
06/2017 RUA 14
![Page 15: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/15.jpg)
06/2017 RUA 15
INVENTARIO DE ACTIVOS
![Page 16: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/16.jpg)
VALORACION DE ACTIVOS
06/2017 RUA 16
![Page 17: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/17.jpg)
06/2017 RUA 17
VALORACION DE ACTIVOS
![Page 18: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/18.jpg)
ANALISIS DE AMENAZAS
06/2017 RUA 18
![Page 19: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/19.jpg)
06/2017 RUA 19
ANALISIS DEVULNERABILIDADES Y AMENAZAS
![Page 20: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/20.jpg)
IMPACTO POTENCIAL
06/2017 RUA 20
![Page 21: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/21.jpg)
NIVEL DE RIESGO ACEPTABLE Y RIESGO RESIDUAL
06/2017 RUA 21
![Page 22: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/22.jpg)
06/2017 RUA 22
![Page 23: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/23.jpg)
06/2017 RUA 23
IMPACTO DE RIESGO ACEPTABLE Y RIESGO RESIDUAL
![Page 24: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/24.jpg)
FASE 4: PROPUESTAS DE PROYECTOS
06/2017 RUA 24
![Page 25: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/25.jpg)
FASE 4: PROPUESTAS DE PROYECTOS
06/2017 RUA 25
![Page 26: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/26.jpg)
06/2017 RUA 26
![Page 27: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/27.jpg)
CUMPLIMIENTO DESPUES DE LA IMPLEMENTACION DE PROYECTOS
06/2017 RUA 27
![Page 28: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/28.jpg)
06/2017 RUA 28
EVOLUCION DE LOS DOMINIOS
![Page 29: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/29.jpg)
Se evalúa el nivel de cumplimiento con las buenas prácCcas en materia de seguridad. Marco de referencia à ISO/IEC 27002:2013 11 dominios y 114 objeCvos de control
FASE 5: AUDITORIA DE CUMPLIMIENTO
06/2017 RUA 29
![Page 30: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/30.jpg)
• Evaluación al cumplimiento de cada uno de los controles de la norma ISO / IEC 27002: 2013 uClizando Modelo de Madurez de la Capacidad (CMM).
06/2017 RUA 30
Metodologia
![Page 31: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/31.jpg)
-‐ Fase 1: Recolección de la Información -‐ Fase 2: Ejecución de pruebas documentadas -‐ Fase3: Análisis de la información
à a parCr de este análisis que se puede concluir la efecCvidad de los controles implementados.
-‐ Fase 4: Elaboración y presentación del Reporte de la Auditoria
FASES
06/2017 RUA 31
![Page 32: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/32.jpg)
FASE 5: AUDITORIA DE CUMPLIMIENTO
06/2017 RUA 32
![Page 33: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/33.jpg)
06/2017 RUA 33
FASE 5: AUDITORIA DE CUMPLIMIENTO
![Page 34: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/34.jpg)
06/2017 RUA 34
FASE 5: AUDITORIA DE CUMPLIMIENTO
![Page 35: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/35.jpg)
06/2017 RUA 35
FASE 5: AUDITORIA DE CUMPLIMIENTO
![Page 36: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/36.jpg)
06/2017 RUA 36
![Page 37: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/37.jpg)
06/2017 RUA 37
FASE 5: AUDITORIA DE CUMPLIMIENTO
![Page 38: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/38.jpg)
INFORME DE AUDITORIA
06/2017 RUA 38
-‐ ObjeCvo -‐ Alcance -‐ Metodología -‐ Hallazgos o No conformidades o Punto fuertes o Oportunidades de mejora
![Page 39: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/39.jpg)
• Memoria • Informe EjecuCvo • Presentacion (video)
FASE 6 : PRESENTACION DE RESULTADOS
06/2017 RUA 39
![Page 40: Elaboración de un plan de seguridad de la información.openaccess.uoc.edu/webapps/o2/bitstream/10609/66065/10/r...ELABORACION*DE*UN*PLAN*DE* SEGURIDAD*DE*LA*INFORMACION* * AUTOR:’Ruth*Aguilar*Escobar*](https://reader031.vdocuments.pub/reader031/viewer/2022012008/611e322a9e5c1d21920b4dba/html5/thumbnails/40.jpg)
• La implementación de un Plan de Seguridad de la Información es un proceso conCnuo
• La implementación de este plan ha mejorado el nivel de seguridad de la información en la empresa.
• Requiere de la parCcipación y del compromiso de todos los miembros del personal y principalmente de la Dirección.
• Se ha creado una estructura interna con responsabilidad directa sobre la seguridad de la información. Se han definido los roles y las responsabilidades.
• Este plan consCtuye la única guía corporaCva que implementa de las medidas de seguridad de la información y los sistemas de información dentro de la organización.
• El proceso de formación/concienCzación es fundamental para la evolución exitosa de este plan. Si bien se ha logrado mejorar los niveles de concienCzación del personal, se recomienda que el proceso de formación sea conCnua
CONCLUSIONES DEL PROYECTO
06/2017 RUA 40