UNIVERSIDAD NACIONAL JOSÉ FAUSTINO SANCHEZ CARRIÓN ESCUELA DE INGENERIA DE SISTEMAS
PLAN DE TRABAJO DE DIAGNOSTICO DE SEGURIDAD DE LA INFORMACION EN LA MUNICIPALIDAD PROVINCIAL HUAURA-HUACHO AUTORES: BEDON JAUREGUI JAHN JHORDEE CORNEJO OTERO ARIEL FERNANDEZ MAYTA JHONATAN PALACIOS PALACIOS GARCIA, CARLOS MONTALVO ROSALES, ANTONY
ASESOR: ING.JORGE MARTIN FIGUEROA REVILLA
HUACHO-2015 Seguridad y Auditoria de la Información 1
CONTENIDO I. O!"#$%& I.1 Objeti! Ge"e#$% I.& Objeti!' E'(e)*+i)!'
II. A'()*(" III. M"#&+&'&,) IV. R"("/& H"//)$"*#) IV.1Re)#'!' IV.&Di$-#$$ /e A)tii/$/e' V. P/&("+$$"*#& VI. D$),*&#$(& IDENTIFICACION 3 EVALUACION
I.
OBJETIVO 3 ALCANCE
Seguridad y Auditoria de la Información 2
E'te t#$b$j! 'e e"+!)$ e'(e)*+i)$e"te e" "$ $/it!#*$ /e %$ $/i"i't#$)i0" /e #ie'-!' /e 'e-#i/$/ /e %$ i"+!#$)i0", e$%$"/! %!' (#!)e/iie"t!' /e )!"t#!% /e !(e#$)i!"e', (#!)e'!' e+i)ie")i$ /e +!#$ )%$#$ !bjeti$, ti%i2$"/! )!! "!#$ i"te#"$)i!"$% ISO3IEC 14455 ISO3EC &4661, %$ )$% !+#e)e i"'t#))i!"e' #e)!e"/$)i!"e' ($#$ %$ $/i"i't#$)i0" /e %$ 'e-#i/$/, !+#e)ie"/! "$ e't#)t#$ ($#$ i/e"ti+i)$# e i(%ee"t$# '!%)i!"e' ($#$ %!' #ie'-!' e7i'te"te'.
I.1
OBJETIVO GENERAL Rei'$# E$%$# %!' )!"t#!%e', 'i'te$', (#!)e/iie"t!' /e i"+!#8ti)$9 /e %!' e:i(!' /e )0(t!, ' ti%i2$)i0", e+i)ie")i$ 'e-#i/$/, /e %$ !#-$"i2$)i0" :e ($#ti)i($" e" e% (#!)e'$ie"t! /e %$ i"+!#$)i0", $ +i" /e :e (!# e/i! /e% 'e;$%$ie"t! /e )#'!' $%te#"$ti!' 'e %!-#e " (%$" /e $))i0" :e $'e-#e %$ ti%i2$)i0" )!##e)t$ 'e-#$ /e %$ i"+!#$)i0" :e 'e#i#8 ($#$ "$ $/e)$/$ t!$ /e /e)i'i!"e'
I.2
OBJETIVOS ESPECIFICOS E$%$# e% /i'e;! (#eb$ /e %!' 'i'te$' /e% 8#e$ /e I"+!#8ti)$ Dete#i"$# %$ e#$)i/$/ /e %$ i"+!#$)i0" /e% 8#e$ /e I"+!#8ti)$ E$%$# %!' (#!)e/iie"t!' /e )!"t#!% /e !(e#$)i0", $"$%i2$# ' e't$"/$#i2$)i0" e$%$# e% )(%iie"t! /e %!' i'!'. E$%$# %$ +!#$ )!! 'e $/i"i't#$" %!' /i'(!'iti!' /e $%$)e"$ie"t! b8'i)! /e% 8#e$ /e I"+!#8ti)$ E$%$# e% )!"t#!% :e 'e tie"e '!b#e e% $"te"iie"t! %$' +$%%$' /e %$' P)'. Ve#i+i)$# %$' /i'(!'i)i!"e' #e-%$e"t!' /e %$ O#-$"i2$)i0"
E% $%)$")e e' E% (e#i!/! e"e#! <&61= ($#$ e'!' e't$!' ti%i2$"/! %!' 11 /!i"i!', E% $%)$")e /e% t#$b$j! e't8 /ete#i"$/! (!#>
Rei'i0" /e %!' 11 /!i"i!' /e %$ ISO3IEC 14455
1. P&'#$() +" S",/$+)+. 1.1. P!%*ti)$ /e Se-#i/$/ /e %$ I"+!#$)i0" Seguridad y Auditoria de la Información 3
2. O/,)*$4)($* +" ') S",/$+)+ +" ') I*6&/)($* &.1. O#-$"i2$)i0" I"te#"$ &.&. E"ti/$/e' E7te#"$' 7. G"#$* +" A(#$%& ?.1. Re'(!"'$bi%i/$/ (!# %!' A)ti!' ?.&. C%$'i+i)$)i0" /e %$ I"+!#$)i0" 8. S",/$+)+ +" R"(/& H)*& @.1. A"te' /e% E(%e! @.&. D#$"te e% E(%e! @.?. Te#i"$)i0" ! )$bi! /e E(%e! 5. S",/$+)+ F$() A$"*#)' =.1. #e$' Se-#$' =.&. Se-#i/$/ /e% E:i(! 9. G"#$* +" ') C&*$()($&*" O"/)($&*" .1. P#!)e/iie"t!' #e'(!"'$bi%i/$/e' !(e#$)i!"$%e' .&. Ge'ti0" /e %$ e"t#e-$ /e% 'e#i)i! /e te#)e#!' .?. P%$"e$)i0" $)e(t$)i0" /e% 'i'te$ .@. P#!te))i0" )!"t#$ e% )0/i-! $%i)i!'! )0/i-! 0i% .=. Re'($%/! B$) D")//&''& M)*#"*$$"*#& +" S$#") +" I*6&/)($* .1. Re:e#iie"t!' /e 'e-#i/$/ /e %!' 'i'te$' .&. P#!)e'$ie"t! )!##e)t! e" %$' $(%i)$)i!"e' .?. C!"t#!%e' )#i(t!-#8+i)!' .@. Se-#i/$/ /e %!' $#)i!' /e% 'i'te$ .=. Se-#i/$/ e" %!' (#!)e'!' /e /e'$##!%%! '!(!#te .. Ge'ti0" /e %$ V%"e#$bi%i/$/ T)"i)$ ?. G"#$* +" I*($+"*#" +" S",/$+)+ +" ') I*6&/)($* 5.1. Re(!#te /e %!' ee"t!' /ebi%i/$/e' e" %$ 'e-#i/$/ /e %$ i"+!#$)i0" 5.&. Ge'ti0" /e %!' i")i/e"te' ej!#$' e" %$ 'e-#i/$/ /e %$ i"+!#$)i0" 10. G"#$* +" ') C&*#$*$+)+ C&"/($)' Seguridad y Auditoria de la Información 4
16.1. A'(e)t!' /e %$ 'e-#i/$/ /e %$ i"+!#$)i0" /e %$ -e'ti0" /e %$ )!"ti"i/$/ /e% "e-!)i! 11. C'$$"*#& 11.1. C(%iie"t! /e %!' #e:e#iie"t!' %e-$%e' 11.&. C(%iie"t! )!" %$' (!%*ti)$' e't8"/$#e' /e 'e-#i/$/, e% )(%iie"t! t)"i)!. Describo la metodoologia Para el presente diagnostico estamos utilizando las ISS 1!!"" y la 2!##2 en el cual con la obtención de la informacio $ue se %a generado a tra&'s de lso cuestionarios se podr(n e&aluar con la comparación con los controles $ue e)istentes en ni&el de cumplimiento
III.
METODOLOGIA
L$ et!/!%!-*$ /e i"e'ti-$)i0" $ ti%i2$# e" e% (#!e)t! 'e (#e'e"t$ $ )!"ti"$)i0"> P$#$ %$ e$%$)i0" /e% #e$ /e I"+!#8ti)$ 'e %%e$#8" $ )$b! %$' 'i-ie"te' $)tii/$/e'>
S!%i)it/ /e %!' e't8"/$#e' ti%i2$/!' (#!-#$$ /e t#$b$j! A(%i)$)i0" /e% )e'ti!"$#i! $% (e#'!"$% A"8%i'i' e$%$)i0" /e% L$ i"+!#$)i0" E%$b!#$)i0" (%$" /e $))i!" 'e-" %$ ISO 14455
L$ "!#$ UNE-ISO@IEC 1;;?? e't$b%e)e !")e /!i"i!' /e )!"t#!% :e )b#e" (!# )!(%et! %$ Ge'ti0" /e %$ Se-#i/$/ /e %$ I"+!#$)i0">
P!%*ti)$ /e 'e-#i/$/. A'(e)t!' !#-$"i2$ti!' ($#$ %$ 'e-#i/$/.
C%$'i+i)$)i0" )!"t#!% /e $)ti!'.
Se-#i/$/ %i-$/$ $% (e#'!"$%.
Se-#i/$/ +*'i)$ /e% e"t!#"!.
Ge'ti0" /e )!"i)$)i!"e' !(e#$)i!"e'.
C!"t#!% /e $))e'!'.
De'$##!%%! $"te"iie"t! /e 'i'te$'.
Ge'ti0" /e )!"ti"i/$/ /e% "e-!)i!.
Seguridad y Auditoria de la Información 5
C!"+!#i/$/ )!" %$ %e-i'%$)i0". C(%iie"t!
A )!"ti"$)i0" 'e )!e"t$" %!' /et$%%e' /e )$/$ /!i"i! /e )!"t#!%>
1. P&'#$() +" ",/$+)+.
S !bjeti! (#i")i($% e' /i#i-i# /$# '!(!#te $ %$ -e'ti0" /e %$ 'e-#i/$/ /e %$ i"+!#$)i0". L$ $%t$ /i#e))i0" /ebe /e+i"i# "$ &'#$() :e #e+%eje %$' %*"e$' /i#e)t#i)e' /e %$ !#-$"i2$)i0" e" $te#i$ /e 'e-#i/$/, $(#!b$#%$ (b%i)it$#%$ /e %$ +!#$ $/e)$/$ $ t!/! e% (e#'!"$% i(%i)$/! e" %$ 'e-#i/$/ /e %$ i"+!#$)i0".
2. A"(#& &/,)*$4)#$%& )/) ') ",/$+)+.
Ge'ti!"$" %$ 'e-#i/$/ /e %$ i"+!#$)i0" /e"t#! /e %$ !#-$"i2$)i0". M$"tie"e" %$ 'e-#i/$/ /e %!' #e)#'!' /e t#$t$ie"t! /e %$ i"+!#$)i0" /e %!' $)ti!' /e i"+!#$)i0" /e %$ !#-$"i2$)i0" :e '!" $))e/i/!' (!# te#)e#!'. M$"tie"e" t$bi" %$ 'e-#i/$/ /e %$ i"+!#$)i0" )$"/! %$ #e'(!"'$bi%i/$/ /e ' t#$t$ie"t! 'e $ e7te#"$%i2$/! $ !t#$ !#-$"i2$)i0".
Debe /i'e;$#'e "$ e't#)t#$ !#-$"i2$ti$ /e"t#! /e %$ )!($;*$ :e /e+i"$ %$' /"&*)$'$+)+" :e e" $te#i$ /e 'e-#i/$/ tie"e )$/$ '$#i! ! 8#e$ /e t#$b$j! #e%$)i!"$/$ )!" %!' 'i'te$' /e i"+!#$)i0" /e )$%:ie# +!#$. Di)$ e't#)t#$ /ebe (!'ee# " e"+!:e '#$+$($'$*)/ > %!' (#!b%e$' /e 'e-#i/$/ "! '!" e7)%'i$e"te t)"i)!'.
7. C')$6$()($* (&*#/&' +" )(#$%&.
M$"te"e# "$ (#!te))i0" $/e)$/$ '!b#e %!' $)ti!' /e %$ !#-$"i2$)i0".
Seguridad y Auditoria de la Información *
A'e-#$# " "ie% /e (#!te))i0" $/e)$/! $ %!' $)ti!' /e i"+!#$)i0".
8. S",/$+)+ '$,)+) )' "/&*)'. Re/)i# %!' #ie'-!' /e e##!#e' $"!', #!b!', +#$/e' ! $% '! /e %$' i"'t$%$)i!"e' %!' 'e#i)i!'. A'e-#$# :e %!' '$#i!' '!" )!"')ie"te' /e %$' $e"$2$' #ie'-!' e" e% 8bit! /e %$ 'e-#i/$/ /e %$ i"+!#$)i0", :e e't8" (#e($#$/!' ($#$ '!'te"e# %$ (!%*ti)$ /e 'e-#i/$/ /e %$ !#-$"i2$)i0" e" e% )#'! "!#$% /e ' t#$b$j!. Mi"ii2$# %!' /$;!' (#!!)$/!' (!# i")i/e")i$' /e 'e-#i/$/ 5. S",/$+)+ 6$() +"' "*#&/*&.
Eit$# $))e'!' "! $t!#i2$/!', /$;!' e i"te#+e#e")i$' )!"t#$ %!' %!)$%e' %$ i"+!#$)i0" /e %$ !#-$"i2$)i0". Eit$# (#/i/$', /$;!' ! )!(#!ete# %!' $)ti!' $'* )!! %$ i"te##()i0" /e %$' $)tii/$/e' /e %$ !#-$"i2$)i0".
9. G"#$* +" (&*$()($&*" &"/)($&*".
A'e-#$# %$ !(e#$)i0" )!##e)t$ 'e-#$ /e %!' #e)#'!' /e t#$t$ie"t! /e i"+!#$)i0". Mi"ii2$# e% #ie'-! /e +$%%!' e" %!' 'i'te$'. P#!te-e# %$ i"te-#i/$/ /e% '!+t$#e /e %$ i"+!#$)i0". M$"te"e# %$ i"te-#i/$/ %$ /i'(!"ibi%i/$/ /e %!' 'e#i)i!' /e t#$t$ie"t! /e i"+!#$)i0" )!"i)$)i0". A'e-#$# %$ '$%$-$#/$ /e %$ i"+!#$)i0" e" %$' #e/e' %$ (#!te))i0" /e ' i"+#$e't#)t#$ /e $(!!. Eit$# /$;!' $ %!' $)ti!' e i"te##()i!"e' /e $)tii/$/e' /e %$ !#-$"i2$)i0". P#ee"i# %$ (#/i/$, !/i+i)$)i0" ! $% '! /e %$ i"+!#$)i0" i"te#)$bi$/$ e"t#e !#-$"i2$)i!"e'.
;. C&*#/&' +" )(("&. C!"t#!%$# %!' $))e'!' $ %$ i"+!#$)i0", eit$# $))e'!' "! $t!#i2$/!' $ %!' 'i'te$' /e i"+!#$)i0", eit$# e% $))e'! /e '$#i!' "! $t!#i2$/!', (#!te-e# %!' 'e#i)i!' e" #e/. Eit$# $))e'!' "! $t!#i2$/!' $ !#/e"$/!#e', e% $))e'! "! $t!#i2$/! $ %$ i"+!#$)i0" )!"te"i/$ e" e% 'i'te$
Seguridad y Auditoria de la Información !
<. D")//&''& )*#"*$$"*#& +" $#").
A'e-#$# :e %$ 'e-#i/$/ e't8 i")%i/$ /e"t#! /e %!' 'i'te$' /e i"+!#$)i0". Eit$# (#/i/$', !/i+i)$)i!"e' ! $% '! /e %!' /$t!' /e '$#i! e" %$' $(%i)$)i!"e'. P#!te-e# %$ )!"+i/e")i$%i/$/, $te"ti)i/$/ e i"te-#i/$/ /e %$ i"+!#$)i0".
?. G"#$* +" (&*#$*$+)+ +"' *",&($&. Re$))i!"$# $ %$ i"te##()i0" /e $)tii/$/e' /e% "e-!)i! (#!te-e# '' (#!)e'!' )#*ti)!' +#e"te -#$"/e' +$%%!' ! /e'$'t#e'. T!/$' %$' 'it$)i!"e' :e (e/$" (#!!)$# %$ $*#"//($* /e %$' $)tii/$/e' /e% "e-!)i! /ebe" 'e# /"%"*$+) (&*#/)//"#)+) e/i$"te %!' (%$"e' /e )!"ti"-e")i$ $/e)$/!'.
10. C&*6&/$+)+ (&* ') '",$')($*.
Eit$# e% i")(%iie"t! /e )$%:ie# %e, e't$tt!, #e-%$)i0" !b%i-$)i0" )!"t#$)t$% /e )$%:ie# #e:e#iie"t! /e 'e-#i/$/. G$#$"ti2$# %$ $%i"e$)i0" /e %!' 'i'te$' )!" %$ (!%*ti)$ /e 'e-#i/$/ /e %$ !#-$"i2$)i0" )!" %$ "!#$ti$ /e#i$/$ /e %$ i'$. M$7ii2$# %$ e+e)tii/$/ i"ii2$# %$ i"te#+e#e")i$ /e ! /e'/e e% (#!)e'! /e $/it!#*$ /e 'i'te$'.
Se /ebe i/e"ti+i)$# )!"e"ie"tee"te %$ '",$')($* )'$()'" $ %!' 'i'te$' /e i"+!#$)i0" )!#(!#$ti!' e" "e't#! )$'!, LOPD, LPI, LSSI..., i"te-#8"/!%$ e" e% 'i'te$ /e 'e-#i/$/ /e %$ i"+!#$)i0" /e %$ )!($;*$ -$#$"ti2$"/! ' )(%iie"t!.
Se /ebe /e+i"i# " (%$" /e )+$#&/) $*#"/*) 'e# eje)t$/! )!"e"ie"tee"te, ($#$ -$#$"ti2$# %$ /ete))i0" /e /e'i$)i!"e' )!" #e'(e)t! $ %$ (!%*ti)$ /e 'e-#i/$/ /e %$ i"+!#$)i0".
11. C'$$"*#&. A'e-#$# e% )(%iie"t! /e t!/! e% (#!)e'!
Seguridad y Auditoria de la Información +
IV.
RECURSOS RECURSOS TECNOLÓGICOS
Soft,are1. /icrosoft 0ord 2#1#. 2. /icrosoft )cel 2#1#. 3. /icrosoft Proyect 2#1# sicos4. 5. *. !.
5 $uipos port(tiles Internet Dispositi&os mó&iles Impresora
RECURSOS HUMANOS $uipo de rabao1. 6edon 7(uregui 7a%n 2. 8orneo tero Ariel 3. ern(ndez /ayta9 7%onatan 4. /ontal&o :osales9 Antony 5. Palacios ;arca9 8arlos ncargados1. Ing. 8arlos nri$ue 8%inga :amos < 7efe =cina Inform(tica. 2. 7uan 8asta>eda spinoza ? Administrador de Ser&idores y Seguridad Inform(tica. 3. 0illiam steban 8%u :osales ? 7efe Soporte 'cnico.
8.1 ROLES 3 RESPONSABILIDADES L!' #!%e' /e )$/$ (e#'!"$ 'e e")e"t#$" e'(e)i+i)$/!' e" %$ 'i-ie"te t$b%$> NK N!b#e' A(e%%i/!' 1 Be/!" J$#e-i , J$" & C!#"ej! Ote#! , A#ie% ? Fe#"$"/e2 M$t$ J!"$t$" @ M!"t$%! R!'$%e',A"t!" Seguridad y Auditoria de la Información = P$%$)i!' G$#)i$, C$#%!' "
C$#-! Je+e C!"'%t!# C!"'%t!# C!"'%t!# C!"'%t!#
8.2 DIAGRAMA DE ACTIVIDADES: "' "/$&+& " +" 8 "" C!"'t$ %$' $)tii/$/e' '!%! ($#$ e% e' /e Ab#i%
V. PROCEDIMIENTOS A UTILIZAR. D#$"te e% /e'$##!%%! /e% t#$b$j! 'e tie"e (#ei't$ %$ ti%i2$)i0" /e )e'ti!"$#i!' ($#$ %$' (e#'!"$' )%$e' /e %$ !#-$"i2$)i0", $'* )!! %$ #e$%i2$)i0" /e e"t#ei't$' e'(e)*+i)$' )!" %$' i'$' (e#'!"$'. )!" %$ +i"$%i/$/ /e !bte"e# i"+!#$)i0" ($#$ (#!)e'$# %%e-$# $ i/e"ti+i)$# e% "ie% /e )(%iie"t! /e %$ !#-$"i2$)i0". P$#$ e% (#!)e/iie"t! /e% /i$-"0'ti)! 'e 'i-e" "$ 'e#ie /e ($'! :e 'e e")i!"$" $ )!"ti"$)i0">
•
Re)!%e))i0" /e D$t!'
Seguridad y Auditoria de la Información 1#
L$
#e)!%e))i0"
/e /$t!' 'e
#e+ie#e
%$'!
/e
"$
-#$"
/ie#'i/$/
/e t)"i)$' e##$ie"t$' :e (e/e" 'e# ti%i2$/$' (!# e% $"$%i't$ ($#$ /e'$##!%%$# %!' 'i'te$' /e i"+!#$)i0", %!' )$%e' (e/e" 'e# %$ e"t#ei't$', %$ e")e't$,e% )e'ti!"$#i!,%$ !b'e#$)i0",e% /i$-#$$ /e+%j! e% /i))i!"$#i! /e D$t!'.
D#$"te e% /e'$##!%%! /e #e)!%e))i0" /e /$t!' 'e ti%i2$#!" e##$ie"t$' /e #e)!%e))i0" /e i"+!#$)i0" )!! '!">
C"#$&*)/$&: L!' )e'ti!"$#i!' (#!(!#)i!"$" "$ $%te#"$ti$ ti% ($#$ %$ e"t#ei't$9 'i eb$#-!, e7i'te" )ie#t$' )$#$)te#*'ti)$' :e (e/e" 'e# $(#!(i$/$ e" $%-"$' 'it$)i!"e' e i"$(#!(i$/$' e" !t#$. A% i-$% :e %$ e"t#ei't$', /ebe" /i'e;$#'e )i/$/!'$e"te ($#$ "$ 87i$ e+e)tii/$/.
E*#/"%$#): L$' e"t#ei't$' 'e ti%i2$" ($#$ #e)$b$# i"+!#$)i0" e" +!#$ e#b$%, $ t#$' /e (#e-"t$' :e (#!(!"e e% $"$%i't$. ie"e' #e'(!"/e" (e/e" 'e# -e#e"te' ! e(%e$/!', %!' )$%e' '!" '$#i!' $)t$%e' /e% 'i'te$ e7i'te"te, '$#i!' (!te")i$%e' /e% 'i'te$ (#!(e't! ! $:e%%!' :e (#!(!#)i!"$#8" /$t!' ! 'e#8" $+e)t$/!' (!# %$ $(%i)$)i0" (#!(e't$.
O"/%)($&*: Ot#$ t)"i)$ ti% ($#$ e% $"$%i't$ e" ' (#!-#e'! /e i"e'ti-$)i0", )!"'i'te e" !b'e#$# $ %$' (e#'!"$' )$"/! e+e)t$" ' t#$b$j!. C!! t)"i)$ /e i"e'ti-$)i0",
%$
!b'e#$)i0"
tie"e
Seguridad y Auditoria de la Información 11
$(%i$
$)e(t$)i0"
)ie"t*+i)$.
8.10 A+$#&/) $*#"/*) E% /et$%%e /e %$ e$%$)i0" $"8%i'i' /e b#e)$' 'e !'t#$#8 e" "$ $t#i2, )! )!"te"i/! e' e% 'i-ie"te> E" e% )$% /e $)e#/! $ %$' e"t#ei't$' e")e't$' (%$"te$/$' #e$%i2$/$' 'e (e/$ !'t#$# )!" /et$%%e %!' #e'%t$/!' /e %!' #e:e#iie"t!' :e /ebe#*$" /e $"$%i2$#'e /e $)e#/! $ %$ "!#$ti$ ISO 14455, %! )$% e't$ $t#i2 "!' i"/i)$#$ /e $"e#$ /et$%%$/$ %!' #e'%t$/!' !bte"i/!' ($#$ ' #e'(e)ti! $"8%i'i'. E" e% 'i-ie"te )$/#! 'e /et$%%$ %$ /e')#i()i0" /e %!' -#8+i)!'>
PORCENTAJE 100
DETALLE
DESCRIPCION
T!t$%e"te C!"+!#e $ %!' L!' #e:e#iie"t!' 'e #e:e#iie"t!' $j't$ (!# )!(%et! $ %$ "!#$ti$
;5
S't$")i$%e"te )!"+!#e F$%t$" #e$%i2$# $%-"$' $ %!' #e:e#i/! $)tii/$/e' )!"+!#e $ %$ "!#$ti$
50
P$#)i$%e"te C!"+!#e $ Se )b#e %$ it$/ /e %! %!' #e:e#iie"t!' #e:e#i/! (!# %$ "!#$ti$
25
Liit$/$e"te )!"+!#e $ S!%! 'e $" #e$%i2$/! %!' #e:e#iie"t!' $%-"$' e$%$)i!"e' $)tii/$/e' 'e-" %$ "!#$ti$ N! )!"+!#e $ %! /e'e$/! N! 'e #e$%i20 "i"-"$ $)tii/$/ $ %! #e:e#i/!
0
Seguridad y Auditoria de la Información 12