Sei sulla pagina 1di 4

Seguridad Informtica Unidad 3

GESTION DE LA SEGURIDAD
INFORMATICA
SENA

INSTRUCTOR(A)
INGENIERA AYDA ANDREA FRANCO
VILLAMIL

PRESENTADO POR:
MAURICIO TAFUR ARROYO
ACTIVIDAD2
ANALISIS DE AMENAZAS

BARRANQUILLA 22 DE JUNIO DE 2016

Seguridad Informtica Unidad 3

Informe: Anlisis de caso: Simn II


Siguiendo con el caso de Simn, l ha determinado que de acuerdo
con los resultados
Obtenidos en la organizacin tecnolgica de su empresa, ha
decidido contratarte como asesor para que lo ayudes a identificar
cules son los activos de informacin presentes y que normas de
seguridad
informtica
(vulnerabilidad
en
confidencialidad,
integridad y disponibilidad) estn siendo utilizadas.
Ya identificado el tipo de negocio, modelo de productos y el tipo de
activo, de informacin financiera y contable, se procede a aplicar
las normas ISO/IEC 27002 del SGSI.
1) Realizar inventario de toda la informacin contable y
financiera, clasificndola de acuerdo con el tipo de activo y el
tipo de riesgo. Dando el valor correspondiente a cada activo,
dependiendo el tipo de usuario y ubicacin en la red. Todo
esto para poder recuperar la informacin y realizar su
respaldo correspondiente.

INVENTARIO DE ACTIVOS

CLASE DE ACTIVO

PUROS ,FISICOS Y HUMANOS:


Dentro encontraremos datos
financieros,
informacin
de
clientes, software, empleados.

NOMBRE DE ACTIVO

Contable y Financiero.

UBICACIN
PROPIETARIO

Servidor principal de datos.


Administrador
del
sistema,
usuarios y clientes.
ALTA:

VALORACION

Seguridad Informtica Unidad 3

INFORMACION SOBRE LICENCIAS

Riesgo a posibles ataques


externos en la nube, empleados.
Microsoft office 365, Windows 7,
Server 2013, MySQL, Manager
software contable.

2) Le daremos la valoracin correspondiente de los activos,


teniendo en cuenta su importancia y el dao que pueden
causar a la estructura, mirando su disponibilidad, integridad y
confidencialidad.
El tipo de dao probable, puede ser:
*Prdidas econmicas: Por cuentas y datos de clientes.
*Trastornos en el negocio: No operar de forma adecuada en
cuanto al control de los activos de los clientes y sus finanzas.
*Efecto negativo en la reputacin: Prdida de credibilidad
ante clientes y el mercado.

3) La disponibilidad de la informacin debe ser siempre visible a


usuarios y administradores, para que puedan realizar control
de las procesos contables, en caso de no ser visible sera fatal
y ocasionara colapso.
4) La integridad de la informacin debe ser evaluada
constantemente para evitar intrusiones y pueda ser alterada,
por accesos no legtimos.
5) La confidencialidad debe ser permanente, obligando a firmar
acuerdos de no promulgacin de informacin tanto de
clientes como compaa.

Las normas aplicadas a polticas de seguridad de la informacin,


son todas aquellas contempladas dentro del SGSI, dentro de los
estndares ISO/IEC 27001, 27002,27003 etc,ya que comtemplan las
medidas de monitoreo (check) y acciones correctivas (act).

Seguridad Informtica Unidad 3

Potrebbero piacerti anche