ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 2 Caso Simon


Enviado por   •  3 de Agosto de 2015  •  Tarea  •  795 Palabras (4 Páginas)  •  1.670 Visitas

Página 1 de 4

Desarrollo unidad 1 GESTION Y SEGURIDAD INFORMATICA.

Formación virtual SENA

NOVIEMBRE-2015

CASO DE SIMÓN.

Bueno en primer lugar, para ayudar a simón comenzaría por indicarle la ubicación y espacio de trabajo para los 6 equipos, seguido también revisaría los CD de aplicativos, ya viendo como maneja su trabajo se puede decir que su modelo de negocio es de Intermediación de información, ya que lleva un registro de contabilidad de empresas, y necesitara de base de datos, para ello se necesitan programas Ofimáticos, Word, Excel, Access Etc.

Se le indicaría como instalarlos y ponerlos a funcionar en su totalidad, por ultimo Su tipo de red sería una red Privada, ya que se manejara una información de suma importancia, y no todos tendrán acceso a ella, así que se les dará un código de acceso a las personas que estén autorizadas en el área de trabajo para unirse a esta red de trabajo.

Así simón, puede estar tranquilo, sus equipos trabajando fluidamente con su personal, y sobre todo con su información protegida con su red privada de trabajo.

Como asesor de seguridad informática de la empresa de Simón, se sugiere primero que todo realizar un inventario de los activos de la información presentes en su empresa esto con el fin que nos permita identificar, elaborar y mantener un registro de los activos dentro de la organización de manera ordenada. Se clasificaran de la siguiente manera:

  1. Activos de información puros: como bases de datos, email, correo tradicional, llaves de oficinas, cajas fuertes, copias de seguridad (CD, USB, Nube), conocimiento, experiencia, software propio, software licenciado, entre otros.
  2. Activos físicos: Servidores, computadores, impresoras, equipos de alarma, UPS, módems, servicios de autenticación de usuario y servicios de autenticación de equipos personales como smartphones, tablets de propiedad de los empleados, entre otros.
  3. Activos humanos: Empleados y personal externo como asesores, consultores.

Después de identificar los activos, determinaremos el daño que puede   causar   el   activo   si   éste, es deteriorado  en  disponibilidad,  integridad y  confidencialidad, asignándole un valor evaluando el daño del activo frente:

  1. Violación de legislación aplicable
  2. Reducción  del  rendimiento  de  la actividad
  3. Efecto negativo en la reputación
  4. Pérdidas económicas
  5. Trastornos en el negocio

Evaluando cual es la importancia para la empresa de Simón si el activo no estuviera disponible, si es alterado o si accede a ellos de forma no autorizada.

Además de esto se le sugiera a Simón implantar un Sistema de Gestión de la Seguridad de la Información (SGSI) la norma ISO/IEC 27001, esta norma proporciona un modelo para la creación, implementación, operación, supervisión, revisión, mantenimiento y mejora de dicho SGSI basándose en un enfoque de la seguridad como proceso y apoyado en el tradicional ciclo de Demming de mejora continua, PDCA (Plan – Do – Check – Act), buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (84 Kb) docx (12 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com