Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Presentado por:
Carlos Arturo Cruz Sanabria
Tutor:
Ing. Janeth Acevedo Leguizamn
Curso Virtual
Gestin en la Seguridad Informtica
Ficha: (1455843)
Activos de Informacin
Lo primero que se debe hacer es realizar un inventario de los activos con su respectiva
clasificacin y la mejor manera es hacerlo con todas las personas involucradas en la empresa
de Simn, de esta forma se analizara mejor el nivel de riesgo de la informacin.
Despus de realizar la indagacin tenemos:
Activos puros:
Datos digitales: Bases de datos, documentaciones como manuales y/o instructivos del
manejo de ciertas aplicaciones, manejos financieros, legales, comerciales, entre otros.
Activos tangibles:
Computadores, impresoras, fotocopiadoras entre otros.
Activos intangibles:
Conocimiento, relaciones y secretos comerciales, productividad, etc.
Software de aplicacin:
Sistemas de informacin, herramientas de desarrollo, entre otros.
Sistemas operativos:
Servidores, computadores de escritorio, etc.
Activos fsicos:
Infraestructura: estn constituidos por maquinas, equipos, edificios y otros bienes de
inversin.
Controles de entorno: Alarmas, alimentadores de potencia y red, supresin contra incendio,
etc.
Hardware: Equipos de oficina (PC, porttiles, servidores, dispositivos mviles, etc.)
Activos de servicios:
Conectividad a internet, servicios de mantenimiento, etc.
Activos humanos:
Empleados: Personal informtico (Administradores, web mster, desarrolladores, etc.),
abogados, auditores, etc.
Externos: Contratistas, trabajadores temporales, proveedores, entre otros.
Al ser identificados ya podemos determinar su nivel de importancia y determinar el dao
que puede causar si el activo fuera deteriorado en confidencialidad, integridad y
disponibilidad.
1. Violacin de legislacin aplicable.
2. Reduccin del rendimiento de la actividad.
3. Efecto negativo en la reputacin.
4. Perdidas econmicas.
5. Trastornos en el negocio.
Esto debe ser evaluado peridicamente para as evitar que cualquiera delos CID
(Confidencialidad, Integridad y Disponibilidad), presente deterioros.
NORMATIVIDAD DE LA SEGURIDAD INFORMATICA