ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ANALIS DE RIESGOS DE LA SEGURIDAD DE LA INFORMACION “ASEGURA “


Enviado por   •  14 de Mayo de 2014  •  Trabajos  •  2.066 Palabras (9 Páginas)  •  342 Visitas

Página 1 de 9

INTRODUCCION

Con el desarrollo de este trabajo se analiza y estudio los diferentes modelos y estándares para la seguridad de la información mediante un caso propuesto, se debe analizar los factores de riesgos tanto internos como externos que se tiene con la implementación de el nuevo sistema, se estudia detalladamente el estándar de seguridad más adecuado para dicho sistema, así como también el modelo a seguir para la preservación y cuidado de la información de la empresa ya es de vital importancia para cualquier organización la protección de dicha información.

OBJETIVO

Analizar el caso propuesto y aplicar todos los conocimientos adquiridos en la unidad Uno en cuanto preservación y cuidado de la información ya que para cualquier organización es suma importancia su conservación y manipulación.

OBJETIVOS ESPECIFICOS:

- Desarrollando un análisis de riesgo,

- Analizar estándar de seguridad informática más adecuado.

- Proponer un modelo de la seguridad de la información.

TITULO DEL PROYECTO.

ANALIS DE RIESGOS DE LA SEGURIDAD DE LA INFORMACION “ASEGURA “

PLANTEAMIENTO DEL PROBLEMA

A partir de la implementacióndel nuevo sistema informáticode administración electrónica para trámite de expedientes, se le ha añadido recientemente una conexión a un archivo central que funciona como “memoria histórica”: permite recuperar datos y conservar los expedientes cerrados, en el que los usuarios pueden realizar tramites vía web usando un número de identificación fiscal y una contraseña personal; este proyecto de administraciónelectrónica alarmado por las noticias aparecidas en los medios sobre la inseguridad de Internet, y sabiendo que un fallo en el servicio conllevaría un serio daño a la imagen de la unidad, lo cual requiere un análisis de los medios informáticos con que se está trabajando y los que se van a instalar, las incidencias ocurridas desde que la unidad existe, las incertidumbres que le causa el uso de Internet para la prestación del servicio.

1. ANALISIS DE RIESGOS

Teniendo en cuenta que el análisis que se requiere es local, en donde la información se llevaba manualmente, actualmente por medio de un sistema informático propio. A este sistema informático se le ha añadido recientemente una conexión a un archivo central que funciona como “memoria histórica”, este permite recuperar datos y conservar los expedientes cerrados.

Dando cumplimiento a los requerimientos expuestos por la Dirección, serán excluidos la evaluación de la seguridad de los servicios subsidiarios que se emplean, el estudio de elementos que pudieran ser relevantes en un análisis más detallado como pudieran ser los datos de identificación y autenticación de los usuarios de los sistemas, las áreas de trabajo del personal que los maneja, la sala de equipos (centro de proceso de datos) y las personas relacionadas con el proceso.

1.1. ANALILIS DE RIESGO COMUNICACIONES:

Para realizar un análisis de riesgo se debe analizar el activo y los recursos más valiosos para ello se deben realizar las siguientes actividades:

a. Como primera medida se debe identificar el activo: para nuestro caso es la información que tiene la organización como es el caso todos los expedientes realizados y almacenados, los diferentes clientes que tiene la empresa y la imagen de la misma.

ITEM ACTIVO RESPONSABLE

1 Software a Utilizar Sistemas

2 Conexiones a Internet Sistemas

3 Equipo de Trabajo Administración

4 Administrador de red Sistemas

5 Información de clientes Administración y sistemas

6 Administrador de base de datos Sistemas

b. Análisisde riesgos.

Se encuentran los siguientes puntos como posibles riesgos:

• De importancia alta, todo equipo de computo debe contar con un antivirus con la base actualizada.

• De importancia alta, el sistema debe contar con un firewall y que se encuentre activo.

• De importancia alta, el sistema debe contar con protección de contenidos Web no deseados.

• De importancia alta, se deben realizar actualizaciones automáticas de antivirus, firewall…

c. Analizar el impacto causado en caso de una perdida de información:

Para nuestro caso se analizara:

- El administrador de las base de datos: Software de aplicación, de sistema, herramientas de desarrollo y utilitarios.

- Recursos de información: Son todos aquellos archivos del sistema, manuales, capacitaciones sobre procedimientos de soporte que se realizaron al personal al momento de poner en funcionamiento el sistema.

- Equipos de trabajo: se analizan los equipos informáticos, de comunicación, medios magnéticos, electricidad etc.

- Administrador de red: se hace un Despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación

...

Descargar como (para miembros actualizados)  txt (14.2 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com