Análisis de Caso: Simón II.
Enviado por ceav_8507 • 4 de Julio de 2017 • Ensayo • 497 Palabras (2 Páginas) • 676 Visitas
Análisis de Caso: Simón II.
Carlos Eduardo Agudelo Velasco
Evidencia Análisis de Caso: Simón II.
Tutora:
Yaneth Acevedo Lenguizamon
Sena
Gestión de la Seguridad Informaticas
Palmira, Valle del Cauca
28 de Junio de 2017
Estudio de Caso: “Simón: Parte 2”
Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes a identificar cuáles son los activos de información presentes y que normas de seguridad informática (vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizadas.
Clasificación activos de la Información de la empresa de Simón.
- Activos Puros.
- Datos digitales: Bases de datos de sus clientes y de la información de la compañía, manuales de información y de manejo de las aplicaciones que vienen en los CD, manejos financieros de la empresa y de la empresa de sus clientes., legales, comerciales, entre otros, Disco duros.
- Activos tangibles: Computadores y CD.
- Activos intangibles: Conocimiento, relaciones, secretos comerciales, productividad, conocimientos técnicos, reputación comercial, confianza de los clientes, ética.
- Software de aplicación: Aplicaciones que vienen en los CD.
- Sistemas operativos: Servidores, los 6 equipos de cómputo tipo escritorio.
- Activos físicos.
- Infraestructura: Equipos de cómputo, Oficina y bienes de inversión.
- Controles de entorno: Alimentadores de potencia y red.
- Hardware: Equipos de cómputo, Servidores, celulares.
- Activos de servicios: Conectividad a internet, Contratos de soporte y mantenimiento de software, Correo electrónico, mensajería instantánea.
- Activos humanos.
- Empleados: Simón y sus 3 socios, usuarios con poder.
Para lo cual las normas de seguridad informática que debemos de aplicar en la empresa de simón con el fin de evitar una vulnerabilidad en confidencialidad, integridad y disponibilidad son:
- Tener presente la Norma ISO 27001 pues está en la norma principal y la que contiene los requisitos a implementar en el sistema de gestión de la seguridad
- Normal ISO 27005 la cual establece las directrices para la gestión del riesgo en la seguridad de la información. Está diseñada para la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos. El conocimiento de conceptos, modelos, procesos y términos descritos en la norma ISO/IEC 27001e ISO/IEC 27002 es importante para un completo entendimiento de la norma ISO/IEC 27005:27008, que es aplicable a todo tipo de organizaciones.
- Norma ISO 27008 con la cual se suministrar el estándar que se manejara en la implementación y operación de los controles técnicos.
- Normal ISO 27033 con la cual gestionamos la seguridad y arquitectura de redes de la organización, logramos el aseguramiento de las comunicaciones entre redes mediante gateways, acceso remoto, aseguramiento de comunicaciones en redes de comunicación VPN esto con el fin de que cada uno de los socios pueda trabajar desde sus casas, sedes alternas, o lugares públicos por medio de la VON o Acceso remoto.
...