Sei sulla pagina 1di 3

ESTUDIO DE CASO DE SIMON PARTE 2.

PRESENTADO POR: LUBIAN JOSÉ LÓPEZ BELTRAN

ACTIVIDADES DE TRANSFERENCIA DEL CONOCIMIENTO – SENA

GESTION DE LA SEGURIDAD INFORMATICA

MONTERIA – CÓRDOBA

13/08/2019
ANALISIS DE CASO: SIMON II

Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados obtenidos en
la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes
a identificar cuáles son los activos de información presentes y que normas de seguridad informática
(vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizadas.

Activos de información. Son datos o información, propiedad de una organización, esta se almacena
en medios físicos o lógicos y es considerada indispensable para el cumplimiento de los objetivos de
la organización.

De acuerdo a lo anterior, debemos comenzar con el inventario de activos de la organización de


Simón y este debe ser actualizado a fin de proteger todos los activos en términos de su
confidencialidad, Integridad, Disponibilidad).

Después de realizar el análisis de la organización encontramos que esta posee los siguientes
activos:

ACTIVOS PUROS

Datos digitales: en este activo encontramos que la organización maneja datos financieros, correos
electrónicos, la base de datos de los clientes, algunas aplicaciones y un sin número de documentos.

Activos tangibles: otro medio de almacenamiento como los libros en las que llevan información
manualmente, llaves de la oficina, el correo tradicional y el fax, los personales y financieros.

Activos intangibles: la imagen corporativa de la empresa, los conocimientos técnicos de los


empleados, secretos comerciales, la productividad y la experiencia.

Software de aplicación: son los programas como pueden ser las aplicaciones ofimáticas (procesador
de texto, hoja de cálculo), presentaciones automatizadas, los navegadores de internet,
administradores de bases de datos y programas de productividad.

Sistemas operativos: este es el Windows licenciado que se instaló en las computadoras

ACTIVOS FÍSICOS:

Infraestructura: las instalaciones, los escritorios, las sillas y el cableado de la red, aires
acondicionados, extinguidores y demás bienes adquiridos por la organización.

Controles de entorno: las Alarmas, controles de entrada que aseguren el permiso de acceso sólo a
las personas que están autorizadas., alimentadores de potencia y red, supresión contra incendio.

Hardware: Equipos de oficina como los computadores de escritorio adquiridos por la empresa,
impresora, fax y demás dispositivos.
Activos de servicios: Conectividad a internet, servicios de soporte mantenimiento, mensajería
instantánea.

ACTIVOS HUMANOS:

Empleados: los tres directivos, Personal informático y usuarios con poder.

Externos: Contratistas, proveedores, entre otros.

Se requiere la valoración y determinación la importancia de cada uno para la organización, el valor


puede ser calculado como la capacidad del daño que puede suponer para la organización que un
activo sea vulnerable y genere un riesgo en cuanto a su disponibilidad, integridad y confidencialidad.

Los aspectos a considerar pueden ser los daños como resultado de:

1. Violación de legislación aplicable.

2. Reducción del rendimiento de la actividad.

3. Efecto negativo en la reputación.

4. Perdida económicas.

5. Trastornos en el negocio.

NORMATIVIDAD DE LA SEGURIDAD INFORMÁTICA:

“La herramienta utilizada para este proceso es SGSI (Sistema de Gestión de la Seguridad de la
Información), esta ayuda a establecer políticas y procedimientos en relación a los objetivos de
negocio de la organización, con objeto de mantener un nivel de exposición siempre menor al nivel
de riesgo que la propia organización ha decidido asumir”.

Las normas de seguridad pueden ser utilizadas y se le recomiendan a la organización de simón


son:

ISO/IEC 27001: esta es la que proporciona la metodología para la implementación de la seguridad


de la información en cualquier tipo de organización, especifica los requisitos para la implementación
de SGSI. Es la norma más importante adopta un enfoque de gestión de riesgos y promueve la mejora
continua de los procesos.

Está formada por cuatro fases que se deben implementar constantemente para reducir los riesgos
en confidencialidad, integridad, disponibilidad y audibilidad de la información. Estas fases son:

Fase de planificación, Fase de ejecución, Fase de seguimiento, Fase de mejora

ISO/IEC 27008: es un estándar que suministra orientación acerca de la implementación y operación


de los controles, es aplicable a cualquier tipo y tamaño de empresa, tanto pública como privada que
lleve a cabo revisiones relativas a la seguridad de la información y los controles de seguridad de la
información.

Potrebbero piacerti anche