ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad: Gestión de riesgos legales: seguridad jurídica de los proyectos de los programas informáticos


Enviado por   •  3 de Agosto de 2020  •  Tarea  •  1.464 Palabras (6 Páginas)  •  178 Visitas

Página 1 de 6

Actividades[pic 1]

Actividad: Gestión de riesgos legales: seguridad jurídica de los proyectos de los programas informáticos

Eres el director de seguridad de la información en una empresa de mantenimiento de computadoras para grandes corporativos, como parte del servicio te llevas las máquinas a tus instalaciones para dar soporte o cambiarlas, generas respaldos de información en diversos medios y cambias equipo obsoleto por nuevo.

Identifica los riesgos en temas de seguridad de la información, privacidad y propiedad intelectual que pueden llegar a suceder, pues tus clientes no eliminan la información no necesaria y te hacen llegar sus equipos de diversas áreas con todo tipo de documentos.

Crea un sistema de gestión de riesgos enfocado a su identificación y atención.

        

A continuación, se presente un sistema de gestión de riesgos basado en el mantenimiento de equipo computacional para grandes corporativos tomando en cuenta los siguientes servicios:

  • Soporte técnico
  • Dentro de las instalaciones de la corporación.
  • Fuera de las instalaciones de la corporación.
  • Generación de respaldos
  • Cambio de equipos obsoletos

En base a los servicios que la empresa proporciona se tienen identificados los siguientes riesgos:

  • Seguridad de la información
  • Suplantación
  • Robo de identidad
  • Fraude
  • Privacidad
  • Extorsión
  • Publicación de información sensible
  • Venta de información sensible
  • Propiedad intelectual
  • Problemas legales
  • Plagio de información
  • Daño físico de equipo
  • Golpe en traslado de equipo
  • Tratamiento inadecuado de equipo
  • Daño lógico
  • Borrado accidental de información
  • Modificación de información

Una vez claro el panorama de riesgos en base a servicios prestados por la empresa se puede generar un plan de trabajo, acción y contingencia que pueda proporcionar al cliente la seguridad idónea para trabajar con la empresa, por tanto, se procede a presentar un plan de gestión de gestión de riesgos.

  1. Análisis de solicitud de servicio

El contratante deberá de proporcionar el listado de equipos que serán proporcionados a la empresa identificando para cada uno de estos el servicio que será aplicado, tomando en consideración que cada servicio puede tener un proceso distinto según sea solicitado.

Como empresa proveedora de servicios es necesario que para cada equipo se proporcionen las credenciales necesarias de los equipos, garantizando así el acceso al mismo para realizar los diagnósticos pertinentes y la ejecución de correcciones o actualizaciones necesarias.

  1. Garantías para el cliente

Se presentan al cliente un conjunto de formularios que le garantizan la adecuada sustracción, movilidad y gestión de sus equipos computacionales, generando logs de información y tracking de acciones realizadas a cada uno garantizando así el buen manejo físico de los mismos.

Por otra parte, de parte se le presenta un plan de acción para cada uno de los servicios con su respectivo flujograma, el cual proporcionará información de cada uno de los pasos por los cuales pasarán los equipos, así como los tiempos promedio que deberán de estar en cada etapa para agilizar las gestiones.

Serán presentadas unas secuencias de políticas internas de la empresa para el control de la información las cuales estarán directamente relacionadas con la ley gubernamental.

  1. Políticas de gestión

A continuación de indican las políticas que serán utilizadas para la gestión de información contenida en lo equipos computacionales proporcionados por el cliente.

  1. Política de traslado de equipo computacional

Se cuenta con un protocolo de extracción de equipo de equipo corporativo generando documentos de egreso y ingreso a cada una de las instalaciones para garantizar la cantidad y estado de equipos extraídos.

  1. Política de acceso a los equipos

Las credenciales proporcionadas por el cliente serán controladas por el jefe de cada uno de los proyectos de mantenimiento adjudicados a la empresa, tomando en cuenta que esta información es sensible y de alto riesgo para facilitar la extracción inadecuada de la información.

  1. Política análisis de equipo

Para el proceso de análisis de equipos será utilizadas las herramientas especiales para cada uno de los equipos por marca y versión para garantizar que los informes estadísticos sean lo mas adecuados y así mismo no sea necesario hacer una revisión mecánica por un empleado en especifico para cada uno de los equipos en cuestión.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (123 Kb) docx (15 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com