Vous êtes sur la page 1sur 9

CASO SIMÓN III.

LARRY ALEXANDER MERCADO ZULUAGA

Instructor

JUAN JOSÉ BOTELLO CASTELLANOS

INGENIERO DE SISTEMAS

SENA

GESTIÓN DE LA SEGURIDAD INFORMÁTICA

TULUÁ

2019
CONTENIDO

Pág.

INTRODUCCIÓN 2

OBJETIVO 3

PLANTEAMIENTO DEL CASO 4

DESARROLLO 5

CONCLUSIONES 8

1
INTRODUCCIÓN

Toda empresa, entidad u organización tiene información importante la cual desee


proteger frente a cualquier amenaza. Esta información primordial que tiene la empresa
es la que se denomina activo los cuales pueden ser ficheros, base de datos, documentos
digitales entre otros, a los cuales hay que asignarle un grado de seguridad dentro del
sistema de gestión de seguridad informática y políticas de seguridad.

2
OBJETIVO

Conocer y clasificar los activos de información de una empresa, con el fin de brindar
mayor protección para adoptar un modelo de seguridad y privacidad cuyo fin es evitar un
riesgo o amenaza, lo cual es necesario para que la empresa funcione y consiga los
objetivos que se han propuesto.

3
PLANTEAMIENTO DEL CASO

Siguiendo con el caso de Simón, él ha determinado que, de acuerdo con los resultados
obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como
asesor para que lo ayude a identificar cuáles son los activos de información presentes y
que normas de seguridad informática (vulnerabilidad en confidencialidad, integridad y
disponibilidad) están siendo utilizadas

4
DESARROLLO

Primero se debe de realizar un inventario de los activos con su clasificación el cual debe
ser actualizado a fin de proteger todos los activos en términos de su confidencialidad,
integridad y disponibilidad, ya que son la base para la gestión de riesgos de seguridad de
la información y para determinar los niveles de protección requeridos, es de anotar que
la mejor forma es realizarlo con las personas que integran la empresa analizando de una
manera más eficaz los niveles de riesgos de la información

Después de realizar las investigaciones necesarias se logró identificar los siguientes


activos de información así:

ACTIVOS PUROS

Datos digitales: son datos contables, financieros, correos electrónicos, la base de datos
de los empleados y clientes, documentos, manuales entre otros

Activos tangibles: computadores , impresoras los libros contables, llaves de las oficina

Activos intangibles: conocimientos de los empleados y lo socios, las licencias


adquiridas de software, secretos comerciales, la imagen de la empresa.

Software de aplicación: sistema de


información, herramientas de desarrollo como
un software contable

Sistemas operativos: puede ser el Windows


o cualquier otro sistema operativo que se
desee instalar en los computadores de
escritorios y portátiles el cual debe tener
licencia

ACTIVOS FÍSICOS:

Infraestructura: casas, edificios, maquinaria , muebles y


demás bienes adquiridos por la organización.

Controles de entorno: las Alarmas de movimiento o


contra incendios, lectores biométricos o digitales,
alimentadores de potencia y red entre otros.

5
Hardware: Equipos de oficina (computadores, servidores, dispositivos móviles)

Activos de servicios: Conectividad a internet, servicios de soporte mantenimiento,


control de usuarios, antivirus, servicio de red

ACTIVOS HUMANOS:

Empleados: Personal de plan, los


socios, abogados, programadores,
auditores

Externos: asesores, proveedores,


trabajadores temporales etc.

Una vez identificados se puede dar la importancia y el daño que puede causar si un
activo fuera amenazado, manipulado o contaminado en confidencialidad, integridad y
disponibilidad encontrado lo siguiente

1. Fuga de información
2. Bajo rendimiento en las actividades
3. Traumatismo en los negocios
4. Pérdida de credibilidad de la empresa

NORMATIVIDAD DE LA SEGURIDAD INFORMÁTICA:

6
Para tener un excelente Sistema de Gestión
de la Seguridad de la Información se le
recomienda a Simón usar las siguientes
normas ISO así:

ISO 27001: Proporciona la metodología


para la implementación de la seguridad de
la información.

Está formada por cuatro fases


Planificación, ejecución, seguimiento y
mejora

ISO 27002: Es una guía de buenas prácticas que describe el objetivo de control y
controles recomendables para la seguridad informática

ISO 27005: Es el estándar internacional que se ocupa de la gestión de riesgos de


seguridad informática

ISO 27008: Suministra orientación acerca de la implementación y operación de los


controles, es aplicable a cualquier tipo y tamaño de empresa.

7
CONCLUSIÓN

La información manejada por las empresas es uno de los activos más importantes con los que
cuentan y en la actualidad las tecnologías de la información y las comunicaciones son las
herramientas más utilizadas para todo lo relacionado con el control de esos datos. Por esta razón,
las empresas están obligadas a crear mecanismos para mantener la integridad, confidencialidad
y disponibilidad de la información, tarea en la que un sistema de Gestión de la seguridad es de
gran utilidad.

Vous aimerez peut-être aussi