Vous êtes sur la page 1sur 3

1.

TEMA: Gestión de Activos

2. INTRODUCCIÓN
Gestión de Activo según la norma 27002 es cualquier cosa que tenga valor para la organización
y que necesita ser protegido, pero para ello los activos deben ser identificados y clasificados
de modo que un inventario pueda ser estructurado y posteriormente mantenido. Además se
deben seguir reglas documentadas que definen qué tipo de uso se permite hacer con dichos
activos.

3. OBJETIVOS
Objetivo General
 Investigar información sobre la Gestión de Activos mediante artículos científicos y
fuentes bibliográficas para aprender la correcta protección adecuada de los activos de
la organización.

Objetivos Específicos
 Lograr mantener la protección adecuada de los activos de la organización.

4. DESARROLLO

Gestión Activos
 Recursos de información: bases de datos y archivos, documentación de sistemas,
manuales de usuario, material de capacitación, procedimientos operativos o de soporte,
planes de continuidad y contingencia, información archivada, etc.
 Recursos de software: software de aplicaciones, sistemas operativos, herramientas de
desarrollo y publicación de contenidos, utilitarios, etc.
 Activos físicos: equipamiento informático, equipos de comunicaciones, medios, otros
equipos técnicos, mobiliario, lugares de emplazamiento, etc.
 Servicios: servicios informáticos y de comunicaciones, utilitarios generales.

Responsabilidad sobre los activos


Definición
“Según el Modelo Normativo de Seguridad de la Información todo activo de información, bajo
la responsabilidad de la Organización, es decir información propia de la Organización o de
entidades externas debe ser administrada y monitoreada”. Según lo investigado la
responsabilidad sobre los activos la información generada por la Organización debe estar
disponible para funcionarios tanto externos como internos que requieran acceso y consulta de
ésta, siempre y cuando se manejen los controles de acceso y confidencialidad apropiados.

Actividades de control del riesgo


Inventario de activos: Todos los activos deberían estar claramente identificados,
confeccionando y manteniendo un inventario con los más importantes. Según lo investigado
todos los activos deberían estar claramente identificados, confeccionando y manteniendo un
inventario con los más importantes.

Según lo investigado a organización debería identificar todos los activos y documentar su


importancia además el inventario de activos debería incluir toda la información necesaria para
recuperarse de los desastres, incluyendo el tipo de activo, el formato, la ubicación, la
información de soporte, la información sobre licencias y el valor para el negocio.

Responsables de activos: Toda la información y activos asociados a los recursos para el


tratamiento de la información deberían pertenecer a una parte designada de la Organización.
Según lo consultado los responsables de activos es garantizar que la información y los activos
asociados con los servicios de procesamiento de información se clasifican adecuadamente.

Acuerdo sobre el uso adecuado de activos: Se deberían identificar, documentar e implantar


regulaciones para el uso adecuado de la información y los activos asociados a recursos de
tratamiento de la información. Según lo investigado acuerdo sobre el uso adecuado de activos
los empleados, contratistas y usuarios de tercera parte que utilizan o tienen acceso a los activos
de la organización deberían estar conscientes de los límites que existen para el uso de
la información y de los activos de la organización asociados con los servicios de
procesamiento de información, así como de los recursos y deberían ser responsables del uso
que hagan de los recursos de procesamiento de información y de cualquier uso efectuado bajo
su responsabilidad.

5. CONCLUSIONES
 El grupo de trabajo según lo investigado hemos llegado a la siguiente conclusión
que el uso de los activos de información pertenecientes a una Organización es
responsabilidad del propietario asignado por ende es su deber proteger y
mantener la confidencialidad, integridad y disponibilidad de los activos de
información.
6. BIBLIOGRAFIA

 Torre, C. d. (2015). CYBERSEGURIDAD ISO27001 Y ISO27002. scprogress, 1-39.

Vous aimerez peut-être aussi