Principios de la seguridad informatica para la empresa
Enviado por Marco10401 • 7 de Septiembre de 2020 • Trabajo • 715 Palabras (3 Páginas) • 304 Visitas
ACTIVIDAD ESCENARIO 1 Y 2
ESPECIALIZACIÓN SEGURIDAD DE LA INFORMACIÓN
MARCO FERNANDO CUADRADO GÓMEZ
POLITECNICO GRANCOLOMBIANO
BOGOTÁ
AGOSTO 2020
1. Identifique por lo menos 3 activos de información importantes para la empresa
- Software: El cual fue desarrollado a la medida para satisfacer las necesidades de los clientes.
- Copias de seguridad: El cual es almacenado en tres diferentes fuentes servidor físico, disco duro externo y en la nube.
- Documentos: En este caso los formatos que nombran cada vez que firman un contrato con un cliente (acta de inicio, registro de interesados, EDT, etc.)
2. Confirme en qué medida la norma ISO 27001:2013 ayudaría a la empresa a tomar medidas con respecto a seguridad.
Si la empresa comienza regirse bajo las exigencias de la norma ISO 27001 ayudara en muchos sentidos a la empresa, ya que las medidas y cambios que tomen a futuro estarán basados en las buenas practicas de la misma, adicional a eso si obtienen la certificación serán un plus al momento de que algún cliente adquiera el producto ya que van a saber que la empresa cuenta con medidas de seguridad generales.
3. Si la empresa no realiza un ejercicio de implementar políticas de seguridad, ¿cómo se verían afectados cada uno de los principios? Mencione por lo menos 2 situaciones de afectación por cada principio.
Confidencialidad.
-Acceso de funcionarios a la información que no ha sido compartida con ellos.
-Acceso de terceros o de delincuentes informáticos a la información que alberga la empresa.
Integridad
-Que la información que usan los funcionarios en diferentes áreas no sea la misma, es decir que no se replique al instante o no sincronice en todas las tablas.
-Que la información sea interceptada por un ente externo y no se este almacenando en los lugares destinados.
Disponibilidad
-La infraestructura de la empresa debe ser redundante en los sectores mas críticos, si se va la energía y no se tiene una UPS de buena capacidad se puede presentar fallas en los sistemas.
-Si se presenta algún ataque a una base de datos, se tiene que tener una de respaldo o un almacenamiento de datos adicional para que no falle el acceso a los datos.
4. De acuerdo con la afectación de los principios y los activos indicados, indique una vulnerabilidad, amenaza y riesgo por cada activo.
Activo | Vulnerabilidad | Amenaza | Riesgo | Principio afectado. |
Software | Que el usuario no cierre sesión al ausentarse del puesto de trabajo. | Una persona externa manipule el equipo. | Fuga de información | Confidencialidad |
Copias de información | No poseer una copia de seguridad de la información crítica de la empresa | Configuración errónea en los softwares de backup. | Perdida de información | Disponibilidad |
Documentación | Información sensible sin protección | Una persona externa tenga acceso a la documentación sensible de la empresa. | Fuga de información | Confidencialidad |
...