INFORME “ANÁLISIS DE CASO SIMÓN II”
Viviana VasquezResumen7 de Abril de 2019
786 Palabras (4 Páginas)325 Visitas
INFORME: “ANÁLISIS DE CASO: SIMÓN II”
VIVIANA TOVAR VASQUEZ
Aprendiz
SENA VIRTUAL
GESTION DE LA SEGURIDAD INFORMATICA (1853049)
Bogotá DC
2019
INFORME: “ANÁLISIS DE CASO: SIMÓN II”
VIVIANA TOVAR VASQUEZ
Aprendiz
Análisis de caso Actividad 3
Instructor
JAVIER PEREZ CAMPO
SENA VIRTUAL
GESTION DE LA SEGURIDAD INFORMATICA (1853049)
Bogotá DC
2019
TABLA DE CONTENIDO
INTRODUCCIÓN 4
1. ANÁLISIS DE CASO SIMÓN II 5
1.1. Solución: activos de información en la empresa de simón 5
1.2. Clasificación activos de información de la empresa de Simón 5
1.2.1 Activos Puros 5
1.2.2 Activos físicos 6
1.2.3 Activos Humanos: 6
1.3 Normatividad de la seguridad informática 6
2. CONCLUSIONES 8
3. BIBLIOGRAFÍA 9
INTRODUCCIÓN
Dado a que las organizaciones requieren identificar, valorar y clasificar los activos de información más importantes del negocio. Los activos de información son considerados un factor esencial para el logro y mantenimiento de las actividades competitivas de una organización, de allí es que se hace de vital importancia establecer un nivel de seguridad para proteger la información y evitar dolores de cabeza producido por daños o pérdidas. No obstante, para proteger la información, las organizaciones deben identificar la información y las aplicaciones más importantes con las que trabaja.
En el contenido del documento se llevará a cabo la actividad que tiene como finalidad identificar cuáles son los activos de información presentes en la empresa de Simón y que normas de seguridad informática están siendo utilizadas.
- ANÁLISIS DE CASO SIMÓN II
Siguiendo con el caso de Simón, él ha determinado que, de acuerdo con los resultados obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes a identificar cuáles son los activos de información presentes y que normas de seguridad informática (vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizadas.
- Solución: activos de información en la empresa de simón
Se debe realizar un inventario de los activos con su respectiva clasificación y la mejor manera es hacerlo con todas las personas involucradas en la empresa de Simón, de esta forma se analizará mejor el nivel de riesgo de la información.
- Clasificación activos de información de la empresa de Simón
- Activos Puros
- Datos Digitales: posee bases de datos de los clientes y de la información de la compañía, información financiera de la empresa y de sus clientes, manejo de aplicaciones, correos electrónicos.
- Activos Tangibles: Computadores, CD, impresoras, fotocopiadoras
- Activos intangibles: Relación con los clientes, conocimiento, productividad
- Software de aplicación: Sistemas de información, aplicaciones, herramientas de desarrollo
- Sistemas Operativos: Windows, servidores
- Activos físicos
- Infraestructura: Oficina, equipos de cómputo, escritorios, sillas, cableado de red, bienes de inversión
- Controles de entorno: Alarmas, alimentadores de potencia y red, supresión contra incendio
- Hardware: Equipos de oficina (PC, servidores, dispositivos móviles, etc.)
- Activos de servicios: servicios de mantenimiento, conectividad a internet, contratos de soporte, mantenimiento de software
- Activos Humanos:
- Empleados: Simón y sus tres socios, usuarios con poder
- Normatividad de la seguridad informática
Las normas de seguridad informática que se deben aplicar a la empresa de simón con el fin de evitar vulnerabilidad en confidencialidad, integridad y disponibilidad son:
- Norma ISO 27001 ya que contiene los requisitos al implementar el sistema de gestión de la seguridad.
- Norma ISO 27005, establece las directrices para la gestión del riesgo en la seguridad de la información.
- Norma ISO 27008, con la cual se suministra el estándar que se maneja en la implementación y operación de los controles técnicos.
- Norma ISO 27033, ya que gestiona la seguridad y arquitectura de redes de la organización, se logra el aseguramiento de las comunicaciones entre redes.
- CONCLUSIONES
Se concluye que, para proteger la información, las organizaciones deben identificar la información y las aplicaciones más importantes con las que trabaja, las empresas a través de las metodologías de seguridad establecen los riesgos, amenazas, vulnerabilidades a que están sujetos los activos de información del negocio de acuerdo con la normatividad vigente.
...