You are on page 1of 3

Descripción del negocio

:
Identificar área: SUBGERENCIA DE SISTEMAS Y TECNOLOGÍA
MISIÓN
Somos un gobierno local que brinda servicios públicos adecuados comprometidos con la
transparencia , responsabilidad e identidad cultural, aplicando la excelencia en nuestras
actividades mediante el trabajo en equipo y participativo comprometidos con el cambio ,
ofreciendo seguridad ,tranquilidad y bienestar a la ciudadanía utilizando con eficiencia y
eficacia los recursos públicos promoviendo condiciones favorables para el desarrollo local, con
énfasis en las MyPEs turismo y desarrollo humano.
VISION
Ser una municipalidad modelo y sostenible en la prestación de servicios públicos de calidad
promotor del desarrollo humano sustentada por gerstores municipales y capital humano
comprometido con el cambio que permita lograr nuestros valores y principios
organizacionales.
ORGANIGRAMA
Áreas funcionales:
Programación y desarrollo.
Administración de redes y servidores.
Soporte técnico.
Procesos críticos
Asegurar la disponibilidad del sistema.
Reconocimiento de la seguridad de información de la compañía
Esta a cargo de un administrador que cuenta con un código de acceso al data center ,la red
esta protegido por un firewall físico,un servidor de dominios con S:O Linux,realiza 3 backups
incrementales(es decir respaldos diarios) ,el primero en un servidor,el segundo en un equipo y
el tercero en un disco duro externo, los usuarios solo pueden acceder previa
autenticación,restricción por servidor proxy.
Reconocer los problemas en cuanto a seguridad
Exposición de equipos ya que los usuarios pueden brindar su contraseña a cualquier persona.
Personal inconstante (practicantes)
Puertos y lectoras no bloqueados.
No cuenta con un sistema de base de datos relacionado, en caso de error no se puede saber
quién lo cometió.
Un solo proveedor de internet para 2 redes.
Investigar metodologías de análisis de gestión de riesgo. iso /iec 27005 magerit

Inventario de activos cuales son los más valiosos de la compañía basándose en los tres
pilares de la seguridad de información (03 - Implantacion_del_ISO_27001_2005.pdf pagina
28 hacer Tasación de activo)Basándose en los tres pilares de la seguridad (CIA)
Infraestructura de red.-Servidores.
Sistema SIAF.
Información financiera.
Información contable.
Información presupuestal.
Información de contratos.
Información de pago por obras.
Análisis de gestión de riesgos(01-Guía de Implantación SGS.pdf pagina 15 y 16,18 hacer)
Plan de tratamiento de riesgos

Controles a implantar:
Estado actual y objetivo del control, así como su nivel de implantación
Responsable :
Recursos necesarios :
Plazo de finalización :
Actividades a realizar :

tabla de tratamiento de riesgos
Activo Amenaza Riesgo Control Estado
Control
Nivel
Implementación
Responsable
Control
Recursos
Implementacion
plazo
Información
ciudadanos
Acceso no
autorizado
Muy
alto

Información
ciudadanos
Intercepción
de
informacion
bajo
Información
ciudadanos
Modificación
de
informacion
bajo
Información Introducción medio
ciudadanos de falsa
informacion
Información
ciudadanos
Corrupción
de
informacion
bajo
Información
ciudadanos
Destrucción
de la
informacion
bajo

OBJETIVOS

NECESIDADES
Asegurar la confidencialidad, integridad y disponibilidad de la información en la MPH.
Asegurar el control de acceso de personas ajenas al area.
Asegurar


ACTIVIDADES DE LA ORGANIZACIÓN
Tecnologías de la información.
Áreas que quedarán excluidas.
Estimar recursos económicos y de personal que se van a dedicar a implantar y mantener el
sistema.
POLITICAS DE SEGURIDAD
Autenticación.
Control de acceso.
Restricciones.
CONCIENCIACION Y FORMACION
Constantes capacitaciones al personal por área para cada sistema nuevo como el SIAF.
Constantes charlas sobre el manejo de seguridad de información por parte del personal.