Sei sulla pagina 1di 5

ANÁLISIS DE CASO: SIMÓN II

DIEGO JOSE MENDOZA GALVIS


CC: 88312432

SERVICIO NACIONAL DE APRENDIZAJE SENA


GESTION DE LA SEGURIDAD INFORMATICA
BOGOTA - COLOMBIA
2019
ANÁLISIS DE CASO: SIMÓN II

INFORME

INSTRUCTOR
JAVIER PEREZ
Ingeniero de sistemas

SERVICIO NACIONAL DE APRENDIZAJE SENA


GESTION DE LA SEGURIDAD INFORMATICA
BOGOTA - COLOMBIA
2019

2
INFORME: ANÁLISIS DE CASO: SIMÓN 2

Siguiendo con el caso de Simón, él ha determinado que, de acuerdo con los


resultados obtenidos en la organización tecnológica de su empresa, ha decidido
contratarte como asesor para que lo ayudes a identificar cuáles son los activos de
información presentes y que normas de seguridad informática (vulnerabilidad en
confidencialidad, integridad y disponibilidad) están siendo utilizadas.

1.Activos de información:

Lo primero que se debe hacer es realizar un inventario de los activos con su


respectiva clasificación y la mejor manera es hacerlo con todas las personas
involucradas en la empresa de Simón, de esta forma se analizará mejor el nivel de
riesgo de la información y tener en cuenta todos los tipos de riesgos que puedan
llegar a materializarse.

2. Realizado este análisis encontramos diferentes elementos clasificados así:

Datos digitales: Bases de datos de los clientes de la empresa de contabilidad,


documentaciones, facturas, balances etc. y también se cuenta con los manuales de
usuario para manejo de ciertas aplicaciones y software para realizar manejos
financieros, legales, comerciales.

Activos tangibles: Computadores, impresoras, fotocopiadoras, teléfonos


servidores, fax muebles etc.

Software de aplicación: Sistemas de información, herramientas de desarrollo,


entre otros.

Sistemas operativos: Servidores, computadores de escritorio, etc

infraestructura: están constituidos por máquinas, equipos, edificios y otros bienes


de inversión.

Controles de entorno: Alarmas, alimentadores de potencia y red, supresión contra


incendio, etc.

3
Hardware: Equipos de oficina (PC, portátiles, servidores, dispositivos móviles, etc.)

Activos de servicios: Conectividad a internet, servicios de mantenimiento, etc.

Activos Humanos:

Empleados: Personal administrador del sistema informático, contadores, auxiliares


contables, recepcionista abogados y auditores etc.

Externos: Contratistas, trabajadores temporales, proveedores, entre otros.

Al ser identificados ya podemos determinar su nivel de importancia y


determinar el daño que puede causar si el activo fuera deteriorado en
confidencialidad, integridad y disponibilidad.

• Perdidas Económicas

• Continuidad del negocio

• Reducción de los tiempos de operación

• Perdida de reputación

• Violaciones legales en la base de la información

NORMATIVIDAD DE LA SEGURIDAD INFORMATICA

"El sistema de gestión de la seguridad de la información preserva la


confidencialidad, la integridad y la disponibilidad de la información, mediante la
aplicación de un proceso de gestión del riesgo, y brinda confianza a las partes
interesadas acerca de que los riesgos son gestionados adecuadamente.

4
Recomendaciones de implementación para el caso de simón 2

1.ISO/IEC 27005: es el estándar internacional que se ocupa de la gestión de riesgos


de seguridad de información. La norma suministra las directrices para la gestión de
riesgos de seguridad de la información en una empresa, apoyando particularmente
los requisitos del sistema de gestión de seguridad de la información definidos en
ISO 27001.

2.ISO/IEC 27008: es un estándar que suministra orientación acerca de la


implementación y operación de los controles, es aplicable a cualquier tipo y tamaño
de empresa, tanto pública como privada que lleve a cabo revisiones relativas a la
seguridad de la información y los controles de seguridad de la información

Potrebbero piacerti anche