ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INFORME “ANÁLISIS DE CASO SIMÓN II”

Viviana VasquezResumen7 de Abril de 2019

786 Palabras (4 Páginas)325 Visitas

Página 1 de 4

INFORME: “ANÁLISIS DE CASO: SIMÓN II”

VIVIANA TOVAR VASQUEZ

Aprendiz

SENA VIRTUAL

GESTION DE LA SEGURIDAD INFORMATICA (1853049)

Bogotá DC

2019


INFORME: “ANÁLISIS DE CASO: SIMÓN II”

VIVIANA TOVAR VASQUEZ

Aprendiz

Análisis de caso Actividad 3

Instructor

JAVIER PEREZ CAMPO

SENA VIRTUAL

GESTION DE LA SEGURIDAD INFORMATICA (1853049)

Bogotá DC

2019 



TABLA DE CONTENIDO

INTRODUCCIÓN        4

1.        ANÁLISIS DE CASO SIMÓN II        5

1.1.        Solución: activos de información en la empresa de simón        5

1.2.        Clasificación activos de información de la empresa de Simón        5

1.2.1        Activos Puros        5

1.2.2        Activos físicos        6

1.2.3        Activos Humanos:        6

1.3        Normatividad de la seguridad informática        6

2.        CONCLUSIONES        8

3.        BIBLIOGRAFÍA        9

INTRODUCCIÓN

Dado a que las organizaciones requieren identificar, valorar y clasificar los activos de información más importantes del negocio. Los activos de información son considerados un factor esencial para el logro y mantenimiento de las actividades competitivas de una organización, de allí es que se hace de vital importancia establecer un nivel de seguridad para proteger la información y evitar dolores de cabeza producido por daños o pérdidas. No obstante, para proteger la información, las organizaciones deben identificar la información y las aplicaciones más importantes con las que trabaja.

En el contenido del documento se llevará a cabo la actividad que tiene como finalidad identificar cuáles son los activos de información presentes en la empresa de Simón y que normas de seguridad informática están siendo utilizadas.


  1. ANÁLISIS DE CASO SIMÓN II

Siguiendo con el caso de Simón, él ha determinado que, de acuerdo con los resultados obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes a identificar cuáles son los activos de información presentes y que normas de seguridad informática (vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizadas.

  1. Solución: activos de información en la empresa de simón

Se debe realizar un inventario de los activos con su respectiva clasificación y la mejor manera es hacerlo con todas las personas involucradas en la empresa de Simón, de esta forma se analizará mejor el nivel de riesgo de la información.

  1. Clasificación activos de información de la empresa de Simón  
  1. Activos Puros
  • Datos Digitales: posee bases de datos de los clientes y de la información de la compañía, información financiera de la empresa y de sus clientes, manejo de aplicaciones, correos electrónicos.
  • Activos Tangibles: Computadores, CD, impresoras, fotocopiadoras
  • Activos intangibles: Relación con los clientes, conocimiento, productividad
  • Software de aplicación: Sistemas de información, aplicaciones, herramientas de desarrollo
  • Sistemas Operativos:         Windows, servidores
  1. Activos físicos
  • Infraestructura: Oficina, equipos de cómputo, escritorios, sillas, cableado de red, bienes de inversión
  • Controles de entorno: Alarmas, alimentadores de potencia y red, supresión contra incendio
  • Hardware: Equipos de oficina (PC, servidores, dispositivos móviles, etc.)
  • Activos de servicios: servicios de mantenimiento, conectividad a internet, contratos de soporte, mantenimiento de software

  1. Activos Humanos:
  • Empleados: Simón y sus tres socios, usuarios con poder
  1. Normatividad de la seguridad informática

Las normas de seguridad informática que se deben aplicar a la empresa de simón con el fin de evitar vulnerabilidad en confidencialidad, integridad y disponibilidad son:

  • Norma ISO 27001 ya que contiene los requisitos al implementar el sistema de gestión de la seguridad.
  • Norma ISO 27005, establece las directrices para la gestión del riesgo en la seguridad de la información.
  • Norma ISO 27008, con la cual se suministra el estándar que se maneja en la implementación y operación de los controles técnicos.
  • Norma ISO 27033, ya que gestiona la seguridad y arquitectura de redes de la organización, se logra el aseguramiento de las comunicaciones entre redes.

  1. CONCLUSIONES

Se concluye que, para proteger la información, las organizaciones deben identificar la información y las aplicaciones más importantes con las que trabaja, las empresas a través de las metodologías de seguridad establecen los riesgos, amenazas, vulnerabilidades a que están sujetos los activos de información del negocio de acuerdo con la normatividad vigente.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (124 Kb) docx (13 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com