Académique Documents
Professionnel Documents
Culture Documents
Instructor
INGENIERO DE SISTEMAS
SENA
TULUÁ
2019
CONTENIDO
Pág.
INTRODUCCIÓN 2
OBJETIVO 3
DESARROLLO 5
CONCLUSIONES 8
1
INTRODUCCIÓN
2
OBJETIVO
Conocer y clasificar los activos de información de una empresa, con el fin de brindar
mayor protección para adoptar un modelo de seguridad y privacidad cuyo fin es evitar un
riesgo o amenaza, lo cual es necesario para que la empresa funcione y consiga los
objetivos que se han propuesto.
3
PLANTEAMIENTO DEL CASO
Siguiendo con el caso de Simón, él ha determinado que, de acuerdo con los resultados
obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como
asesor para que lo ayude a identificar cuáles son los activos de información presentes y
que normas de seguridad informática (vulnerabilidad en confidencialidad, integridad y
disponibilidad) están siendo utilizadas
4
DESARROLLO
Primero se debe de realizar un inventario de los activos con su clasificación el cual debe
ser actualizado a fin de proteger todos los activos en términos de su confidencialidad,
integridad y disponibilidad, ya que son la base para la gestión de riesgos de seguridad de
la información y para determinar los niveles de protección requeridos, es de anotar que
la mejor forma es realizarlo con las personas que integran la empresa analizando de una
manera más eficaz los niveles de riesgos de la información
ACTIVOS PUROS
Datos digitales: son datos contables, financieros, correos electrónicos, la base de datos
de los empleados y clientes, documentos, manuales entre otros
Activos tangibles: computadores , impresoras los libros contables, llaves de las oficina
ACTIVOS FÍSICOS:
5
Hardware: Equipos de oficina (computadores, servidores, dispositivos móviles)
ACTIVOS HUMANOS:
Una vez identificados se puede dar la importancia y el daño que puede causar si un
activo fuera amenazado, manipulado o contaminado en confidencialidad, integridad y
disponibilidad encontrado lo siguiente
1. Fuga de información
2. Bajo rendimiento en las actividades
3. Traumatismo en los negocios
4. Pérdida de credibilidad de la empresa
6
Para tener un excelente Sistema de Gestión
de la Seguridad de la Información se le
recomienda a Simón usar las siguientes
normas ISO así:
ISO 27002: Es una guía de buenas prácticas que describe el objetivo de control y
controles recomendables para la seguridad informática
7
CONCLUSIÓN
La información manejada por las empresas es uno de los activos más importantes con los que
cuentan y en la actualidad las tecnologías de la información y las comunicaciones son las
herramientas más utilizadas para todo lo relacionado con el control de esos datos. Por esta razón,
las empresas están obligadas a crear mecanismos para mantener la integridad, confidencialidad
y disponibilidad de la información, tarea en la que un sistema de Gestión de la seguridad es de
gran utilidad.