ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 1 Gestion de la seguridad ITIL


Enviado por   •  17 de Abril de 2022  •  Trabajos  •  2.774 Palabras (12 Páginas)  •  114 Visitas

Página 1 de 12

[pic 1][pic 2][pic 3]


[pic 4]

Contenido

1.        Introducción        2

2.        Estándares base        3

3.        Descripción de la empresa        4

4.        Descripción del proyecto        5

5.        Categorización de activos        7

6.        Análisis de controles        9

a.        [A.5] - Políticas de Seguridad de la información,        9

b.        [A.6] - Organización de la seguridad de la información        9

c.        [A.7] - Seguridad ligada a los recursos humanos        9

d.        [A.8] - Gestión de activos        10

e.        [A.9] - Control de acceso        11

f.        [A.10] - Criptografía        11

7.        Análisis del SOA        13

a.        [A.5] - Políticas de Seguridad de la información        13

b.        [A.6] - Organización de la seguridad de la información        13

c.        [A.7] - Seguridad ligada a los recursos humanos        13

d.        [A.8] - Gestión de activos        13

e.        [A.9] - Control de acceso        13

f.        [A.10] - Criptografía        14

8.        Conclusiones        15

9.        Bibliografía        16


  1. Introducción

En esta actividad simulamos la práctica de una pre-auditoría del nivel de cumplimiento de gestión de la seguridad de una compañía con la herramienta eMarisma, en la cual nos registramos con el correo de UNIR y comenzaremos a simular que hacemos una auditoria a una empresa sobre el Sistema de Gestión de la Seguridad de la Información en base a la ISO 27001


  1. Estándares base

La empresa sigue las buenas prácticas de ITIL, además algunos de sus miembros están certificados.

Como administración pública debe cumplir el Esquema Nacional de Seguridad.

Además se usa Magerit para el Análisis y Gestión de Riesgos.

La empresa sigue un Modelo Gobierno Corporativo según ISO38500

Además de la ISO 27000 que se pretende conseguir, la empresa ha recibido recientemente la certificación de la ISO 9000 referente a Calidad, y está en proceso de la ISO 22301 sobre respuesta a Incidentes de Seguridad que afecten a la continuidad del negocio.

Todos estos estándares, normativa y buenas prácticas, nos servirán para tener cumplidos algunos de los controles que requiere esta auditoría.


  1. Descripción de la empresa

Para la realización de esta actividad en e-marisma se ha pensado que somos una empresa auditora de la ISO 27000, y vamos a auditar en base a esta norma a una  Empresa ficticia llamada Master Seguridad Informática, que representaba inicialmente una Universidad como  UNIR, pero que al ir evolucionando la actividad, y desconocer algunos procedimientos internos, a falta de imaginación, se ha pensado en la empresa en la que trabajo, el  Servicio Murciano de Salud de la Comunidad Autónoma de la Región de Murcia.

Así pues su cometido es la formación  online, pero con una estructura, en ocasiones, similar a un servicio de salud autonómico.


  1. Descripción del proyecto

Se crea un proyecto con el nombre de la empresa, para realizar sobre el la auditoría.

[pic 5]

[pic 6]

Sobre el proyecto de la empresa en cuestión, se le asigna la política de seguridad que le aplica. Al ser una administración pública sin política de seguridad propia, le aplica la del organismo superior.

[pic 7]

Igualmente adjuntamos la metodología de análisis y gestión de riesgos de los Sistemas de Información para las Administraciones Públicas, compuesta de:

  •  Libro I: Método
  •  Libro II: Catálogo de Elementos
  •  Libro III: Guía de Técnicas

[pic 8]


  1. Categorización de activos

Para la definición y categorización de activos se ha pensado en la vertiente de Universidad a Distancia de la empresa, así como se explica en Magerit, en un sistema de información hay 2 cosas esenciales:

  • la información que maneja
  • y los servicios que presta

En base a esto hemos se han identificado y valorado como activos más importantes el Servicio de Campus Virtual, y justo un nivel inferior la aplicación de Adobe Connect, la Base de Datos Académica, y el Personal Docente, pues esta información y estos servicios son los estratégicos del negocio que hacen que se lleve a cabo la misión docente de la Universidad.

El resto de activos con valor Medio y Bajo son sobre los que se sustentan los anteriores (PCs, redes, servidores, PAS…). Destacar por ejemplo la diferencia entre PCs portátiles con valor Alto y PCs de sobremesa con Valor Medio, esto es así ya que los portátiles son de uso personal por el profesor y su herramienta fundamental para dar clase, y los equipos de sobremesa son una herramienta de sustitución o para tareas administrativas.

Finalmente quedan con nivel muy bajo otros activos como las impresoras, totalmente prescindibles para la formación online.

 


Tipo

Nombre

Valor Estratégico

Propietario

Responsable

Descripción

[SW] Aplicaciones (software)

Adobe Connect

Alto

Adobe

Soporte UNIR

Sistema de video web para charlas, cursos, clases,...

[D] Datos / Información

BD Académica

Alto

UNIR

Informatica UNIR

Base de datos con toda la información Académica de la UNIR

[S] Servicios

Campus Virtual

Muy Alto

UNIR

Soporte UNIR

El servicio del Campus Virtual, en el que se basa todo el negocio

[Media] Soportes de información

Cintas Backup

Medio

UNIR

Informatica UNIR

Cintas de Backup de todos los sistemas troncales de la  Universidad

[SW] Aplicaciones (software)

Citrix

Medio

UNIR

Informatica UNIR

Servidores de Escritorios virtuales para alumnos

[COM] Redes de comunicaciones

Conexión WAN

Medio

Telefónica

Comunicaciones UNIR

Conexión de la sede física de la universidad al exterior

[HW] Equipos informáticos (hardware)

Dispositivos Móviles

Bajo

 

Soporte UNIR

Tabletas y móviles de la compañía

[HW] Equipos informáticos (hardware)

Impresoras

Muy Bajo

UNIR

Soporte UNIR

Impresoras de la Universidad

[COM] Redes de comunicaciones

LAN

Medio

UNIR

Comunicaciones UNIR

Red Local de la sede física de la Universidad

[P] Personal

PAS

Bajo

UNIR

RRHH UNIR

Personal de Administración y Servicios

[HW] Equipos informáticos (hardware)

PCs portátiles

Medio

UNIR

Soporte UNIR

Equipos portátiles de profesores, con los que dan clases.

[HW] Equipos informáticos (hardware)

PCs sobremesa

Bajo

UNIR

Soporte UNIR

Equipos de sobremesa de la Universidad.

[P] Personal

PDI

Alto

UNIR

RRHH UNIR

Personal Docente Investigador

[L] Instalaciones

Sala CPD

Bajo

UNIR

Informatica UNIR

Cuarto donde se ubican los servidores

[keys] Claves criptográficas

Tarjetas Criptográficas

Medio

UNIR

Informatica UNIR

Tarjetas personales con Certificados y Claves para firma electrónica

...

Descargar como (para miembros actualizados)  txt (17.5 Kb)   pdf (343.1 Kb)   docx (172.4 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com